2022. július legveszélyesebb kártékony programjai

forrás: Prím Online, 2022. augusztus 17. 11:20

Check Point Software Technologies Ltd., a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research (CPR) kiadta legújabb, 2022 júliusára vonatkozó Global Threat Index elemzését. A jelentés szerint az Emotet tartja magát a legyakrabban előforduló kártékony programok listáján, annak ellenére is, hogy globális hatása 50%-kal csökkent júniushoz képest.

Az előző havi csúcsot követően, az Emotet visszább esett a globális jelenléte tekintetében, azonban továbbra is a legelterjedtebb kártékony program. Amint azt már korábban is tapasztaltuk, a csúcsidőszak végét a nyári szabadság okozza. Mindenesetre, a kártékony program újabb és újabb képességeit azonosítják be a kutatók, például legújabban a hitelkártya adattolvaj modult vagy a terjesztési rendszerekben végzett javításokat.

 

Július során a Snake Keylogger, a harmadikról a nyolcadik helyre esett vissza. Ezt megelőzően kártékony Word dokumentumokkal terjedt, tehát a visszaesés oka részben az lehet, hogy a Microsoft megerősítette, hogy alapértelmezésként blokkolja a macro-kat. Helyére az XMRig, egy nyílt forráskódú CPU software lépett, melyet kriptovaluta bányászatára használnak – ez arra utal, hogy a cyber-bűnözők alapvetően a „pénzre hajtanak” annak ellenére, hogy olyan magasabb rendű motivációkra hivatkoznak, mint a hacktivizmus. A listán első alkalommal júniusban megjelent Malibot továbbra is veszélyt jelent a mobil banki szolgáltatások használói számára, tekintve, hogy világszerte a harmadik leggyakoribb mobileszközöket támadó kártékony program.

 

„Az Emotet továbbra is dominálja a kártékony programokkal kapcsolatos jelentéseket,” – mondta Maya Horowitz, a Check Point Software kutatásért felelős elnök-helyettese. „Ez a botnet folyamatosan fejlődik annak érdekében, hogy fenn tudja tartani jelenlétét. Legújabb frissítései a hitelkártya adattolvaj modul, ami azt jelenti, hogy a vállalatoknak és a magánszemélyeknek különösen nagy óvatosággal kell eljárniuk az online vásárlások során. Ráadásul azzal, hogy a Microsoft bejelentette, alapértelmezésként blokkolja a macro-kat, meglátjuk miként változtatnak taktikájukon az olyan kártékony programok, mint a Snake Keylogger.”

 

A CPR ebben a hónapban arra is felhívta a figyelmet, hogy a „Web Server Exposed Git Repository Information Disclosure” volt a leggyakrabban kihasznált sérülékenység, világszerte a szervezetek 42%-ánál jelent meg, szorosan követte az „Apache Log4j Remote Code Execution”, mely a szervezetek 41%-ánál bukkant fel. Harmadik helyre került a „Web Servers Malicious URL Directory Traversal”, globális hatása 39%. 

 

 

2022. július top három kártékony programcsaládja:

*A nyilak a helyezés előző hónaphoz képest történt változását jelzik.

A hónap során az Emotet tartotta magát az élen, világszerte a szervezetek 7%-ánál volt jelen, ezt követte a Formbook, mely 4,4%-nál jelent meg és az XMRig, mely globális jelenléte 2% volt.

1.↔ Emotet – Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam emailekkel terjed.

2.↔ Formbook – 2016-ban beazonosított, Windows OS-t támadó információ tolvaj. Az underground hacker fórumokon MaaS-ként kínálják, mely kivételes behatolási technikákkal bír és viszonylag alacsony az ára. A különböző böngészőkből gyűjt be hitelesítő adatokat, képernyőképeket, monitor és billentyűzet-leütés adatokat, és C&C utasításai alapján képes letölteni és végrehajtani utasításokat.

3.↑ XMRig – A még 2017 májusában megjelent XMRig egy nyílt kódú CPU bányász software, melyet a Monero crypto-valuta bányászatára használnak. A fenyegetéseket indítók ezen nyílt forráskódú software-t integrálják a kártékony programjukba, majd így indítanak illegális bányászatot az áldozat eszközein. 

 

A világszerte legtöbb támadást elszenvedő iparágak:

1. Oktatás/kutatás

2. Kormányzat/hadsereg

3. ISP/MSP

 

2022. július top három sérülékenysége:

Ebben a hónapban a „ Web Server Exposed Git Repository Information Disclosure” volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 42%-ánál jelent meg; szorosan követi az „Apache Log4j Remote Code Execution”, mely a szervezetek 41%-ánál bukkant fel. Harmadik helyre került a „Web Servers Malicious URL Directory Traversal”, globális hatása 39%.

1.↑ Web Server Exposed Git Repository Information Disclosure – A Git Repository-ban jelentett adatszivárgásos sérülékenység, melyen keresztül a felhasználói fiókkal kapcsolatos információk kerülhetnek ki. 

2.↓ Apache Log4j Remote Code Execution – Az Apache Log4j-ben található sérülékenység, mely távoli kódok végrehajtását teszi lehetővé. A rés sikeres kihasználásával a távoli támadó tetszőleges kódot futtathat az érintett rendszeren.

3.↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Különböző web-szervereken tapasztalt útvonal-bejárási sebezhetőség, aminek oka egy input validációs hiba egy olyan web-szerveren, mely nem megfelelően tisztítja az URL-t az útvonal-bejárási mintázatokhoz. Sikeres visszaélés esetén a jogosulatlan távoli támadók tetszőleges file-okat tehetnek közzé vagy érhetnek el a sebezhető kiszolgálón.

 

2022. jújius top három, mobil eszközöket támadó kártékony programcsaládja:

Ebben a hónapban az AlienBot a legelterjedtebb program, őt követte az Anubis és a MaliBot.

1. AlienBot – Az AlienBot kártékony programcsalád egy Android eszközökre fejlesztett MaaS (Malware-as-a-Service), mely lehetővé teszi a támadó számára, hogy első lépésként kártékony kódot juttasson be a legitim pénzügyi alkalmazásokba. A támadó hozzáférést szerez az áldozat felhasználói fiókjaihoz, végül pedig teljesen átveszi az irányítást az eszköz fölött.

2. Anubis – Android mobiltelefonokra tervezett banki trójai program. Felbukkanása óta újabb funkciókkal bővült, köztük távoli hozzáférés trójai (RAT), billentyűzet naplózó (keylogger), hangrögzítés, illetve különböző zsarolóprogram jellemzők. Több száz különböző, a Google Store-ban elérhető alkalmazásban fedezték fel.

3. MaliBot – Android banki kártékony program, mely eddig spanyol- és olaszországi felhasználókat célzott meg. Különböző neveken futó kripto-bányász alkalmazásoknak álcázza magát, pénzügyi információk, kripto pénztárcák és más személyes adatok eltulajdonítására fókuszál. 

 

A Check Point Global Threat Impact Index és a ThreatCloud Map alapja a Check Point ThreatCloud intelligence, mely a szenzorok százmillióinak, hálózatokban, végpontokon és mobilokon található globális hálózatából nyert adatok alapján valós idejű, fenyegetésekkel kapcsolatos információkat szolgáltat. Mindezt AI-alapú motorokkal és a Check Point Software Technologies kutatórészlege, a Check Point Research exkluzív kutatási adataival bővítik ki. 

 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Az ázsiai autóipar lehagyta digitalizációban Európát

2024. december 21. 10:22

Új platform köti össze a vállalkozókat és partnereiket

2024. december 16. 13:25

CES 2025 előzetes: Elon Musk Amerikája, avagy a világ Musk-ja

2024. december 9. 16:46

Újabb részvételi rekordot döntött az e-Hód

2024. december 9. 11:32