2021. január legveszélyesebb kártékony programjai
2021. február 19.
A Check Point Software Technologies Ltd., a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research kiadta legújabb, 2021 januárjára vonatkozó Global Threat Index elemzését. A kutatók jelentése alapján az Emotet trójai megtartotta vezető pozícióját a kártékony programok listájának élén, világszerte a szervezetek 6%-ánál jelent meg annak ellenére, hogy a január 27-én zajló nemzetközi rendőrségi művelet sikeresen megfékezte.
A rendőri akció nyomán 14%-kal csökkent az Emotet által érintett szervezetek száma; a rendvédelmi szervek április 25-re tervezik a fertőzött eszközök széles körű megtisztítását. Mindezekkel együtt az Emotet megtartotta vezető pozícióját a Global Threat Index listáján, ami felhívja a figyelmet a botnet óriási globális hatására. Az Emotet kártékony spam kampánya különböző technikákat alkalmaz az Emotet terjesztésére, például beágyazott linkeket, csatolt dokumentumokat vagy jelszó-védett zip file-okat.
Az először 2014-ben beazonosított Emotet fejlesztői rendszeresen frissítik azt annak érdekében, hogy fenntartsák kártékony tevékenységének hatékonyságát. Az Egyesült Államok Belbiztonsági Minisztériumának becslése szerint minden egyes Emotetre építő incidensből fakadó kár helyrehozatala 1 millió dollárnál többe kerül az érintett szervezeteknek.
„Az Emotet a valaha ismert egyik legköltségesebb és legpusztítóbb kártékony program variáns, ezért a rendvédelmi szervek közös fellépése elengedhetetlen és különösen fontos mozzanat volt a legyőzéséhez vezető úton,” - mondta Maya Horowitz, a Check Point Threat Intelligence & Research, Products igazgatója. „Ugyanakkor elkerülhetetlen, hogy helyette új fenyegetések jelenjenek meg, így a szervezeteknek továbbra is erős biztonsági rendszerekre van szükségük annak érdekében, hogy megvédjék hálózataikat. Épp úgy, mint eddig, az alkalmazottak átfogó oktatása alapvető fontosságú, hogy képesek legyenek beazonosítani a rejtett trójaikat és botokat terjesztő káros e-mail típusokat.”
A kutatócsoport ugyanakkor arra is felhívja a figyelmet, hogy az „MVPower DVR Remote Code Execution” a leggyakrabban kihasznált sérülékenység, világszerte a szervezetek 43%-ánál jelent meg. Ezt követi a „ HTTP Headers Remote Code Execution (CVE-2020-13756)”, mely a szervezetek 42%-ánál bukkant fel. Harmadik helyen áll a „Dasan GPON Router Authentication Bypass” (CVE-2018-10561)”, globális hatása 41%.
2021. január top három kártékony programcsaládja:
*A nyilak a helyezés előző hónaphoz képesti változását jelzik.
A hónap során az Emotet az első helyen maradt, világszerte a szervezetek 6%-ánál volt jelen, ezt követi szorosan a Phorpiex és a Trickbot, mindkettő a szerveztek 4%-ánál jelent meg.
1.↔ Emotet – Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam e-mailekkel terjed.
2.↑ Phorpiex – Más rosszindulatú programcsaládok spam kampányokkal való terjesztéséről és széleskörű Sextortion támadások futtatásáról ismert botnet.
3.↓ Trickbot – Folyamatosan frissített, domináns banki trójai. Emiatt rugalmas és testre szabható kártékony program, melyet többcélú kampányok részeként tudnak terjeszteni.
2021. január top három sérülékenysége:
Ebben a hónapban az „MVPower DVR Remote Code Execution” volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 43%-ánál jelent meg. Ezt követte az „HTTP Headers Remote Code Execution (CVE-2020-13756)” a maga 42%-val és a „Dasan GPON Router Authentication Bypass (CVE-2018-10561)” 41%-kal.
1.↔ MVPower DVR Remote Code Execution – Távoli kódfuttatást lehetővé tévő sérülékenység az MVPower DVR eszközükön. A támadó ezen sérülékenység kihasználásával tetszőleges kódot tud futtatni a megtámadott routeren egy ravasz megkeresésen keresztül.
2.↔ HTTP Headers Remote Code Execution (CVE-2020-13756) – A HTTP fejléceken keresztül a kliens és a szerver HTTP kéréssel kiegészítő információkat továbbít. A távoli támadó kihasználhatja a sérülékeny HTTP fejlécet és önkényes kódot futtathat az áldozat gépén.
3.↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – A Dasan GPOR routerek jogosulatlansággal összefüggő sérülékenysége. A sikeres kihasználása esetébe a távoli támadók érzékeny információkhoz férhetnek hozzá és jogosulatlanul hozzáférhetnek az érintett rendszerhez.
2021. január top három rosszindulatú mobil családja:
Ebben a hónapban a Hiddad maradt a legelterjedtebb program, őt követte az xHelper és a Triada.
1. Hiddad. Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
2. xHelper. A 2019 márciusában felbukkant alkalmazást más kártevő alkalmazások letöltésére és hirdetések megjelenítésére használják. Képes elrejtőzni a felhasználó elől és újratelepíteni önmagát még akkor is, ha törlik.
3. Triada. Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak.
A Check Point Global Threat Impact Index és a ThreatCloud Map alapja a Check Point ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis naponta több mint 3 milliárd weboldalt és 600 millió file-t ellenőriz; 250 milliónál is több kártékony tevékenységet azonosít be minden egyes nap.
A kártékony programcsaládok teljes 2021. januári Top 10 listája megtalálható a Check Point Blogon.
Kapcsolódó cikkek
- A Check Point szerint a Fireball és a WannaCry négyből egy szervezetre van hatással világszerte
- Május hónapban három nagyhatású rosszindulatú programcsalád támadott
- Az Emotet továbbra is vezeti a legveszélyesebb programok listáját
- Az S&T Consulting a régióban elsőként kap Check Point Maestro minősítést
- 2020 decemberének legveszélyesebb kártékony programjai
- 2020 novemberének legveszélyesebb kártékony programjai
- A Check Point 21-dik alkalommal szerepel a Gartner legjobb hálózati tűzfalak listáján
- A Check Point Software cyber-biztonsági előjelzései 2021-re
- A Check Point Software bemutatja új cyber-biztonsági platformját
- A Trickbot és Emotet vezeti a kártékony támadások listáját