A Locky karácsonyi szabadságon volt

A Check Point Software Technologies Ltd. havi rendszerességgel kiadott, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérése (Global Threat Index) alapján, a Locky zsarolóvírushoz köthető támadások száma drasztikusan csökkent december során.

A disztribúciós vektorként hatalmas spam kampányokat használó Locky csak 2016-ban jelent meg, de gyorsan a cyber bűnözők egyik legkedveltebb eszközévé vált. Egyre nő a száma az olyan zsarolóprogramokon alapuló cyber támadásoknak, melyek titkosítják a célgépen található adatokat és fizetésért cserébe szabadítják csak fel őket – ennek a trendnek vált egyik főszereplőjévé a Locky. December hónapban a Check Point heti átlag 81 százalékos csökkenést tapasztalt a Locky fertőzések terén az októberben és novemberben mért heti átlagokhoz képest. Ennek eredményeképp, a veszélyes zsarolóprogram lekerült a Top 10 fenyegetések listájáról, amire 2016 júniusa óta nem volt példa. 

 

Összességében, a Check Point 8 százalékos csökkenést tapasztalt a december során beazonosított rosszindulatú támadások számában, ami a karácsonyi ünnepeknek köszönhető. 2015 decemberében is hasonló csökkenésnek lehettünk tanúi: akkor 9 százalékkal volt kevesebb támadás, mint az év korábbi hónapjaiban, majd januárban visszaállt a szokásos szint. 

 

Globálisan nézve, a Conficker maradt a leggyakoribb rosszindulatú programfajta, az időszak során leleplezett támadások 10 százalékáért volt felelős. Második helyen a Nemucod követi 5 százalékkal, majd a Slammer 4 százalékkal. A tíz vezető rosszindulatú programcsalád az összes ismert támadás 42 százalékáért volt felelős.

  1. Conficker – Féregprogram, mely a távoli műveletek végrehajtását és rosszindulatú letöltéseket tesz lehetővé. A fertőzött gép irányítását egy Command & Control szerverhez kapcsolódó, és onnan utasításokat fogadó botnet veszi át.
  2. Nemucod – JavaScript vagy VBScript letöltő program, melyet általában zsarolóprogram-variánsok vagy más rosszindulatú, pénzt követelő programok letöltésére használnak. 
  3. Slammer – A memóriába betelepedő féreg, mely a Microsoft SQL 2000-et támadja meg, ahol gyorsan elburjánzik, és ezzel az érintett célpontok szolgáltatási állapotát tönkre teheti. 

 

 

http://opensources.info/

 

A Check Point kutatása azt is kimutatta, melyek voltak 2016 decemberében a leggyakoribb, mobil eszközöket megtámadó rosszindulatú programok – az Android eszközök elleni támadások továbbra is jóval gyakoribbak, mint az iOS elleniek. A top három rosszindulatú mobil család:

  1. HummingBad – Rosszindulatú Android program, mely perzisztens toolkitet helyez el az eszközön, csalásra irányuló alkalmazásokat telepít, és kisebb módosításokkal további rosszindulatú tevékenységeket tehet lehetővé, mint például egy key-logger telepítése, személyi azonosítók eltulajdonítása, vagy a nagyvállalatok által használt, titkosított, dedikált email konténereken való átjutás.
  2. Triada – Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak, azáltal, hogy segíti beágyazódását a rendszerfolyamatokba. A tapasztalatok szerint, a Triada a böngészőben letöltött URLeket is be tudja csapni.
  3. Ztorg – Trójai program, mely a felhasználó tudta nélkül, a mobiltelefonra forrásjogosultságot használva tőlt le, és installál alkalmazásokat.

 

Nathan Shuchami, a Check Point fenyegetések elleni védelemért felelős vezetője azt mondta: „A Locky támadások decemberben tapasztalt jelentős csökkenése része egy általánosabb trendnek, mely szerint az év utolsó hónapjában, a korábbi időszakhoz képest 8 százalékkal csökkent az összes támadás száma. Azonban a szervezeteknek ne legyenek illúzióik – ez nem ok arra, hogy pihenjenek a babérjaikon. A legvalószínűbb ok egyszerűen az, hogy a cyber bűnözők is inkább a karácsonyi pihenést választották, talán épp azért, hogy feléljék munkájuk gyümölcsének egy részét. A zsarolóprogramok 2017-ben is olyan fenyegetések maradnak, melyeket komolyan kell venniük a vállalatoknak.”

 

A Check Point ThreatCloud Map alapja a Check Point’s ThreatCloud intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet (melyeket botok beazonosítása céljából elemez), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.

 

A Check Point fenyegetésekkel szembeni védelmi forrásainak elérhetősége: http://www.checkpoint.com/threat-prevention-resources/index.html

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció