2020 októberének legveszélyesebb kártékony programjai
A Check Point Software Technologies Ltd., a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research kiadta legújabb, 2020 októberére vonatkozó Global Threat Index elemzését. A kutatók szerint a Trickbot és az Emotet voltak a hónap két legelterjedtebb kártékony programja, és ezen trójai programok voltak felelősek a kórházak és egészségügyi szolgáltatók elleni kártékony támadások terén világszerte tapasztalt óriási emelkedésért.
Az FBI és más Egyesült Államokbeli kormányzati ügynökségek kiadtak egy figyelmeztetést az egészségügyi szektort célba vevő kártékony támadásokról; arra hívják fel a figyelmet, hogy világszerte egy millió felettire becsülik azon Trickbot fertőzések számát, melyeket olyan file-titkosító kártékony programok, mint a Ryuk letöltésére és terjesztésére használnak. De Ryukot terjesztenek a már négy hónapja folyamatosan a kártékony programcsaládok listáján az első helyen álló Emotet trójain keresztül is.
A Check Point threat intelligence data alapján a zsaroló programoknak is az egészségügyi szektor volt 2020 október során a fő célpontja az USA-ban: a támadások száma 71%-kal nőtt az előző hónaphoz képest. Hasonlóan alakult az egészségügyi szervezetek és kórházak elleni zsaroló program támadások száma az EMEA régióban, ahol 36%-kal, és az APAC régióban, ahol 33%-kal emelkedett október során.
„A zsaroló programokon alapuló támadások száma folyamatosan nőtt a koronavírus járvány kitörése óta, megpróbálták kihasználni azokat a biztonsági réseket, melyek abból adódtak, hogy a szervezetek küzdöttek a távoli munkavégzési folyamatok támogatásával. Az elmúlt három hónap során ezen támadások aggasztó mértékben voltak jelen, különösen az egészségügyi szektorban, és alapjuk a már meglévő TrickBot és Emotet fertőzések voltak. Nagyon határozottan tanácsoljuk az egészségügyi szervezeteknek, hogy legyenek különösen éberek ezen kockázat kapcsán és figyeljék a kérdéses fertőzéseket, hogy még azelőtt meg tudják állítani őket, hogy azok kártékony programok bejuttatásával valós kárt okoznának,” - mondta Maya Horowitz, a Check Point Threat Intelligence & Research, Products igazgatója.
A kutatócsoport ugyanakkor arra is felhívja a figyelmet, hogy az „MVPower DVR Remote Code Execution” vált a leggyakrabban kihasznált sérülékenységgé, világszerte a szervezetek 43%-ánál jelent meg. Ezt követi a „Dasan GPON Router Authentication Bypass” és a „HTTP Headers Remote Code Execution (CVE-2020-13756)”, mindkettő világszerte a szervezetek 42%-ánál volt jelen.
2020 októberének top három kártékony programcsaládja:
*A nyilak a helyezés előző hónaphoz képesti változását jelzik.
A hónap során az Emotet tartotta első helyét, világszerte a szervezetek 12%-ánál volt jelen, ezt követi szorosan az Trickbot és a Hiddad, mindkettő a szerveztek 4%-ánál jelent meg.
1.↔ Emotet – Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam e-mailekkel terjed.
2.↑ Trickbot – Folyamatosan frissített domináns banki trójai. Emiatt rugalmas és testre szabható kártékony program, melyet többcélú kampányok részeként tudnak terjeszteni.
3.↑ Hidddad – Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
2020 szeptemberének top három sérülékenysége:
Ebben a hónapban az „MVPower DVR Remote Code Execution” volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 43%-ánál jelent meg. Ezt követte az „Dasan GPON Router Authentication Bypass (CVE-2018-10561)” és a „HTTP Headers Remote Code Execution CVE-2020-13756)” a maguk 42%-ával.
1.↔ MVPower DVR Remote Code Execution. Távoli kódfuttatást lehetővé tévő sérülékenység az MVPower DVR eszközükön. A támadó ezen sérülékenység kihasználásával tetszőleges kódot tud futtatni a megtámadott routeren egy ravasz megkeresésen keresztül.
2.↔ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – A Dasan GPOR routerek jogosulatlansággal összefüggő sérülékenysége. A sikeres kihasználása esetébe a távoli támadók érzékeny információkhoz férhetnek hozzá és jogosulatlanul hozzáférhetnek az érintett rendszerhez.
3.↑ HTTP Headers Remote Code Execution (CVE-2020-13756) – A HTTP fejléceken keresztül a kliens és a szerver HTTP kéréssel kiegészítő információkat továbbít. A távoli támadó kihasználhatja a sérülékeny HTTP fejlécet és önkényes kódot futtathat az áldozat gépén.
2020 októberének top három rosszindulatú mobil családja:
Ebben a hónapban a Hiddad volt a legelterjedtebb program, őt követte az xHelper és a Lotoor.
1. Hiddad. Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
2. xHelper. A 2019 márciusában felbukkant alkalmazást más kártevő alkalmazások letöltésére és hirdetések megjelenítésére használják. Képes elrejtőzni a felhasználó elől és újratelepíteni önmagát még akkor is, ha törlik.
3. Lotoor. Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.
A Check Point Global Threat Impact Index és a ThreatCloud Map alapja a Check Point ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis naponta több mint 2,5 milliárd weboldalt és 500 millió file-t ellenőriz; 250 milliónál is több kártékony tevékenységet azonosít be minden egyes nap.
Kapcsolódó cikkek
- A Check Point szerint a Fireball és a WannaCry négyből egy szervezetre van hatással világszerte
- Az adathalászat által legjobban sújtott brand a Microsoft volt 2020 harmadik negyedévében
- 2020 szeptemberének legveszélyesebb kártékony programjai
- Az IDC MarketScape jelentése vezető vállalatként emelte ki a Check Point Software Technologies-t
- 2020 augusztusának legveszélyesebb kártékony programjai
- A Check Point 2020-as felhőbiztonsági tanulmánya
- Öt hónap távollét után újra lecsap az Emotet
- Cyber Támadások Trendjei: 2020
- A Check Point és a Zoom együttműködik a ’Vanity URL’ biztonsági probléma megoldására
- Az elmúlt hónap legveszélyesebb rosszindulatú programjai
Biztonság ROVAT TOVÁBBI HÍREI
Rébuszok helyett kézzelfogható megoldások a NIS2 fejtörőhöz
Nagy érdeklődés övezte a Gábor Dénes Egyetem NIS2 konferenciáját. Ennek egyik oka a téma aktualitása, hiszen a kiberbiztonság szavatolása kötelező törvényi előírás az érintett vállalatok részére. A másik ok, hogy kevés az egész folyamatot átfogó és bemutató esemény, amely nemcsak a NIS2 irányelvben meghatározott jogszabályi előírásokat mutatja be és értelmezi, hanem kézzelfogható, gyakorlati megoldásokat is kínál a vállalatok részére.