A Locky karácsonyi szabadságon volt

forrás: Prím Online, 2017. január 30. 09:08

A Check Point Software Technologies Ltd. havi rendszerességgel kiadott, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérése (Global Threat Index) alapján, a Locky zsarolóvírushoz köthető támadások száma drasztikusan csökkent december során.

A disztribúciós vektorként hatalmas spam kampányokat használó Locky csak 2016-ban jelent meg, de gyorsan a cyber bűnözők egyik legkedveltebb eszközévé vált. Egyre nő a száma az olyan zsarolóprogramokon alapuló cyber támadásoknak, melyek titkosítják a célgépen található adatokat és fizetésért cserébe szabadítják csak fel őket – ennek a trendnek vált egyik főszereplőjévé a Locky. December hónapban a Check Point heti átlag 81 százalékos csökkenést tapasztalt a Locky fertőzések terén az októberben és novemberben mért heti átlagokhoz képest. Ennek eredményeképp, a veszélyes zsarolóprogram lekerült a Top 10 fenyegetések listájáról, amire 2016 júniusa óta nem volt példa. 

 

Összességében, a Check Point 8 százalékos csökkenést tapasztalt a december során beazonosított rosszindulatú támadások számában, ami a karácsonyi ünnepeknek köszönhető. 2015 decemberében is hasonló csökkenésnek lehettünk tanúi: akkor 9 százalékkal volt kevesebb támadás, mint az év korábbi hónapjaiban, majd januárban visszaállt a szokásos szint. 

 

Globálisan nézve, a Conficker maradt a leggyakoribb rosszindulatú programfajta, az időszak során leleplezett támadások 10 százalékáért volt felelős. Második helyen a Nemucod követi 5 százalékkal, majd a Slammer 4 százalékkal. A tíz vezető rosszindulatú programcsalád az összes ismert támadás 42 százalékáért volt felelős.

  1. Conficker – Féregprogram, mely a távoli műveletek végrehajtását és rosszindulatú letöltéseket tesz lehetővé. A fertőzött gép irányítását egy Command & Control szerverhez kapcsolódó, és onnan utasításokat fogadó botnet veszi át.
  2. Nemucod – JavaScript vagy VBScript letöltő program, melyet általában zsarolóprogram-variánsok vagy más rosszindulatú, pénzt követelő programok letöltésére használnak. 
  3. Slammer – A memóriába betelepedő féreg, mely a Microsoft SQL 2000-et támadja meg, ahol gyorsan elburjánzik, és ezzel az érintett célpontok szolgáltatási állapotát tönkre teheti. 

 

 

http://opensources.info/

 

A Check Point kutatása azt is kimutatta, melyek voltak 2016 decemberében a leggyakoribb, mobil eszközöket megtámadó rosszindulatú programok – az Android eszközök elleni támadások továbbra is jóval gyakoribbak, mint az iOS elleniek. A top három rosszindulatú mobil család:

  1. HummingBad – Rosszindulatú Android program, mely perzisztens toolkitet helyez el az eszközön, csalásra irányuló alkalmazásokat telepít, és kisebb módosításokkal további rosszindulatú tevékenységeket tehet lehetővé, mint például egy key-logger telepítése, személyi azonosítók eltulajdonítása, vagy a nagyvállalatok által használt, titkosított, dedikált email konténereken való átjutás.
  2. Triada – Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak, azáltal, hogy segíti beágyazódását a rendszerfolyamatokba. A tapasztalatok szerint, a Triada a böngészőben letöltött URLeket is be tudja csapni.
  3. Ztorg – Trójai program, mely a felhasználó tudta nélkül, a mobiltelefonra forrásjogosultságot használva tőlt le, és installál alkalmazásokat.

 

Nathan Shuchami, a Check Point fenyegetések elleni védelemért felelős vezetője azt mondta: „A Locky támadások decemberben tapasztalt jelentős csökkenése része egy általánosabb trendnek, mely szerint az év utolsó hónapjában, a korábbi időszakhoz képest 8 százalékkal csökkent az összes támadás száma. Azonban a szervezeteknek ne legyenek illúzióik – ez nem ok arra, hogy pihenjenek a babérjaikon. A legvalószínűbb ok egyszerűen az, hogy a cyber bűnözők is inkább a karácsonyi pihenést választották, talán épp azért, hogy feléljék munkájuk gyümölcsének egy részét. A zsarolóprogramok 2017-ben is olyan fenyegetések maradnak, melyeket komolyan kell venniük a vállalatoknak.”

 

A Check Point ThreatCloud Map alapja a Check Point’s ThreatCloud intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet (melyeket botok beazonosítása céljából elemez), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.

 

A Check Point fenyegetésekkel szembeni védelmi forrásainak elérhetősége: http://www.checkpoint.com/threat-prevention-resources/index.html

Biztonság ROVAT TOVÁBBI HÍREI

Rébuszok helyett kézzelfogható megoldások a NIS2 fejtörőhöz

Nagy érdeklődés övezte a Gábor Dénes Egyetem NIS2 konferenciáját. Ennek egyik oka a téma aktualitása, hiszen a kiberbiztonság szavatolása kötelező törvényi előírás az érintett vállalatok részére. A másik ok, hogy kevés az egész folyamatot átfogó és bemutató esemény, amely nemcsak a NIS2 irányelvben meghatározott jogszabályi előírásokat mutatja be és értelmezi, hanem kézzelfogható, gyakorlati megoldásokat is kínál a vállalatok részére. 

2024. november 22. 11:39

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01