TOP 10 škodlivého softvéru má nového lídra a mobilný malvér najviac ohrozuje Android

TOP 10 škodlivého softvéru má nového lídra a mobilný malvér najviac ohrozuje Android
Elektrolab Pridal  Elektrolab
  252 zobrazení
3
 0
Počítače a bezpečnosť

Vo februári najúspešnejšie útočil trojan Trickbot, nasledovala ho neoprávnená ťažba kryptomien XMRig. Medzi mobilnými malvérmi je najagresívnejší Hiddad, ktorý napáda Android.

Januárové zastavenie činnosti botnetu Emotet nezastavilo kybernetický zločin. Útočníci siahli po iných, už osvedčených nástrojoch.

Februárový Index globálnych hrozieb (Global Threat Index) spoločnosti Check Point Software Technologies odhaľuje, ako sa trojan Trickbot dostáva na najvyššiu pozíciu malvérových hrozieb. Pozornosť odborníkov na kybernetickú bezpečnosť sa preto sústreďuje na útočné nástroje s vysokou flexibilitou a historickými referenciami.

Počas januára bol trojan Trickbot už v prvej trojke hrozieb. Nachádzal sa v masívnej spamovej kampani zameranej najmä na používateľov z právneho a poisťovacieho sektora. Cieľom kampane bolo presvedčiť obeť, aby si stiahla súbor zip obsahujúci škodlivý JavaScript. Po otvorení tohto súboru sa trojan pokúsil stiahnuť a inštalovať škodlivý payload zo vzdialeného servera, čoho dôsledkom môže byť krádež osobných údajov či zničenie obsahu pevného disku.

Trickbot je „populárny“ pre svoju všestrannosť a úspech v predchádzajúcich útokoch. Už v roku 2020 bol štvrtým najrozšírenejším malvérom na svete a zasiahol osem percent organizácií. Zohral kľúčovú úlohu v jednom z najvýznamnejších a najdrahších kybernetických útokov v roku 2020 na popredného poskytovateľa zdravotnej starostlivosti v USA spoločnosť Universal Health Services. Spoločnosť sa stala terčom ransomverového útoku Ryuk a uviedla, že spôsobené škody dosiahli výšku 67 miliónov amerických dolárov. Hackeri použili Trickbot na zisťovanie a stiahnutie údajov zo systémov spoločnosti a aj na následné „doručenie“ šifrovacieho softvéru.

Najčastejšie typy malvéru

* Šípky indikujú zmeny v poradí v porovnaní s predchádzajúcim mesiacom.

  • 1. ↑ Trickbot– Trickbot je dominantný botnet a bankový trojan, ktorý je neustále aktualizovaný o nové schopnosti, vlastnosti a vektory distribúcie. Je to flexibilný a prispôsobiteľný malvér, distribuovaný ako súčasť viacúčelových kampaní. Zasahuje tri percentá organizácií na celom svete.
  • 2. ↑ XMRig – XMRig je open source softvér používaný na ťažbu kryptomeny Monero. Jeho existenciu sa podarilo odhaliť v máji 2017.
  • 3. ↑ Qbot – Qbot je bankový trojan, ktorý sa prvýkrát objavil v roku 2008. Je určený na odcudzenie bankových údajov a zaznamenáva stláčania klávesov. Qbot sa často distribuuje prostredníctvom spamu a využíva techniky, ktoré bránia analýze a dokážu sa vyhýbať detekcii.
  • 4. ↑ Formbook – Formbook je InfoStealer zameraný na OS Windows. Predáva sa na hackerských fórach za relatívne nízku cenu, pričom má rozvinuté techniky úniku. FormBook zbiera poverenia z rôznych webových prehliadačov, zhromažďuje snímky obrazovky, sleduje a zaznamenáva stlačenia klávesov. Na základe pokynov z C&C môže sťahovať a spúšťať súbory. Prvýkrát bol detegovaný v roku 2016.
  • 5.Phorpiex – Phorpiex je botnet známy distribúciou ďalších typov malvéru prostredníctvom spamových kampaní a rozsiahlych kampaní Sextortion.
  • 6. ↑ Glupteba– Glupteba je backdoor, ktorý postupne dozrel až na botnet. Od roku 2019 obsahuje aj mechanizmus aktualizácie adries riadiacich serverov, integrovanú funkcionalitu browser stealer (podkategória škodlivého kódu, ktorý vykráda údaje rovno z webového prehliadača) a exploitu na smerovače.
  • 7.Dridex – Dridex je trojan, ktorý sa zameriava na platformu Windows. Šíri sa prostredníctvom spamových kampaní. Kontaktuje vzdialený server, odosiela informácie o infikovanom systéme a môže aj sťahovať a spúšťať ďalšie moduly na diaľkové ovládanie.
  • 8. ↑ Ramnit – Ramnit je bankový Trojan, ktorý kradne bankové údaje, FTP heslá, súbory cookies a osobné údaje.
  • 9. ↔ RigEK– RigEK distribuuje exploity pre Flash, Java, Silverlight a Internet Explorer. Reťazec infekcie sa začína presmerovaním na cieľovú stránku a tá obsahuje JavaScript, ktorý kontroluje zraniteľné doplnky a umožňuje zneužitie.
  • 10. ↑ Floxif – Floxif je InfoStealer a backdoor, určený pre OS Windows. Bol použitý v roku 2017 ako súčasť rozsiahlej kampane, v rámci ktorej útočníci vložili Floxif (aj Nyetya) do bezplatnej verzie aplikácie Ccleaner, čím infikovali viacej ako dva milióny používateľov, medzi nimi aj spoločnosti Google, Microsoft, Cisco a Intel.

Najčastejšie typy mobilného malvéru

  • 1. Hiddad – malvér pre Android, ktorý reštruktúruje legitímne aplikácie a zverejní ich na obchodoch tretích strán. Jeho hlavnou funkciou je zobrazovanie reklám, ale môže získať aj prístup ku kľúčovým bezpečnostným funkciám zabudovaným do operačného systému.
  • 2. xHelper – škodlivá aplikácia, prvýkrát spozorovaná v marci 2019. Používa sa na sťahovanie ďalších škodlivých aplikácií a na zobrazovanie reklamy. Aplikácia sa dokáže skryť pred používateľom a po odinštalovaní sa opätovne nainštalovať.
  • 3. FurBall – trójsky kôň pre Android (Mobile Remote Access Trojan), využívaný skupinou APT-C-50 napojenou na iránsku vládu. Od roku 2017 bol použitý vo viacerých kampaniach a je aktívny dodnes. Medzi jeho schopnosti patrí kradnutie SMS správ, nahrávanie hovorov, nahrávanie okolitého zvuku, zhromažďovanie mediálnych súborov, sledovanie polohy a iné.

Najčastejšie zneužívané zraniteľnosti

Check Point Research varuje, že vo februári je Web Server Exposed Git Repository Information Disclosure najčastejšou zneužitou zraniteľnosťou, ktorá zasiahla 48 percent organizácií na celom svete. Po nej nasleduje HTTP Headers Remote Code Execution (CVE-2020-13756), ktorá zasiahla 46 percent organizácií na celom svete. Na treťom mieste je MVPower DVR Remote Code Execution s globálnym dosahom 45 percent.

Podrobný zoznam obsahuje Index globálnych hrozieb

Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovanie a správy o kybernetických hrozbách.

Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch zo zdrojov, ako sú open source platformy, sieť ThreatCloud a spravodajstvo z dark webu. Len čo nastane niekde podozrivá aktivita, začne ThreatCloud zdieľať údaje a poskytuje výskumníkom informácie na hĺbkovú analýzu a hlásenie útokov.

Chcete vedieť, koľko útokov registrovala dnes sieť ThreatCloud? Kliknite na tento odkaz sem a zobrazí sa vám interaktívna mapa:

Správy Check Point Research na všetkých platformách:
Twitter * Facebook * Blog * YouTube * LinkedIn

Zdroj : blog.checkpoint.com

Máte aj vy zaujímavú konštrukciu, alebo článok?

Máte aj vy zaujímavú konštrukciu, alebo článok a chceli by ste sa o to podeliť s viac ako 200.000 čitateľmi? Tak neváhajte a dajte nám vedieť, radi ju uverejníme a to vrátane obrazových a video príloh. Rovnako uvítame aj autorov teoretických článkov, či autorov zaujímavých videí z oblasti elektroniky / elektrotechniky.

Kontaktujte nás!


Páčil sa Vám článok? Pridajte k nemu hodnotenie, alebo podporte jeho autora.
 

       

Komentáre k článku

Zatiaľ nebol pridaný žiadny komentár k článku. Pridáte prvý? Berte prosím na vedomie, že za obsah komentára je zodpovedný užívateľ, nie prevádzkovateľ týchto stránok.
Pre komentovanie sa musíte prihlásiť.

Vaša reklama na tomto mieste

Vyhľadajte niečo na našom blogu

PCBWay Promo

ourpcb Promo

PCBWay Promo

ourpcb Promo

PCBWay Promo

ourpcb Promo


Webwiki Button