Blog

A Hummingbad megint az első helyen a legelterjedtebb mobil rosszindulatú programok listáján

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP) havi rendszerességgel megjelenő, a szervezetek hálózataira legveszélyesebb zsarolóvírusokat vizsgáló felmérésének (Global Threat Index) januári kiadása szerint, a Hummingbad 2016 febuárja óta először került az első helyre a legelterjedtebb, a mobil eszközöket támadó rosszindulatú programok listáján.

A Hummingbad átvette a a vezető helyet a Triada-tól a legkeresettebb rosszindulatú programok listáján: az Android eszközöket támadó moduláris backdoor (hátsó ajtó) szuper-felhasználói jogosultságokat rendel a letöltött programhoz, miközben segíti beágyazódását a rendszerfolyamatokba. Összességében, a mobil eszközöket megcélzó rosszindulatú programok az időszak során leleplezett támadások 9 százalékáért voltak felelősek, miközben a jelentés a Kelihost, a bitcoin lopások során használt botnetet jelölte meg a legveszélyesebb rosszindulatú programcsaládként, mely globális szinten a szervezetek 5 százalékát érinti.

A három vezető rosszindulatú programcsalád alapján a hackerek a támadási vektorok és taktikák széles körét használják a vállalatok támadása során. Ezen fenyegetések a fertőzési lánc minden egyes lépésére hatással vannak, küldenek például spam emaileket, melyeket botnetek terjesztenek, illetve az áldozatok gépére zsaroló- vagy trójai programokat telepítő letöltő programokat tartalmaznak. Globális szinten, a Kelihos a legaktívabb rosszindulatú programcsaládként, a szerveztek 5 százalékát érintette, a második és harmadik helyre pedig a HackerDefender és a Cryptowall kerültek, mindkettő a vállalatok 4,5 %-át érintette.

2017 januárjának
legveszélyesebb rosszindulatú programjai

1. Kelihos

Elsősorban bitcoin lopásban és spamekben érintett botnet. Peer-to-peer kommunilációt használva, minden egyes résztvevőt Command & Control szerveri jogosultággal látja el.

2.HackerDefender

Windows gépeket támadó rootkit, mellyel file-ok, folyamatok és rendszerleíró kulcsok rejthetők el, illetve backdoorokat (hátsó ajtó) és eszköz átirányítókat (port redirector) helyez el, melyek a meglévő szolgáltatások által megnyitott TCP portokon keresztül működnek

3. Cryptowall

Eredetileg Cryptolocker doppelgängerként indult zsarolóprogram. A Cryptolocker eltávolítása után, a Cryptowall lett az egyik legjelentősebb rosszindulatú program. Az AES titkosításról és a Tor anoním hálózaton keresztül zajló C&C kommunikációról vált ismerté. Széles körben terjesztik exploit kiteken, rosszindulatú reklámokon és phising kampányokon keresztül.

A három legveszélyesebb,
mobil eszközöket támadó rosszindulatú program

1. Triada

Androidos eszközöket támadó moduláris backdoor (hátsó ajtó), mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak, azáltal, hogy segíti beágyazódását a rendszerfolyamatokba. A tapasztalatok szerint, a Triada a böngészőben letöltött URLeket is be tudja csapni.

2. Hummingbad

Rosszindulatú Android program, mely perzisztens toolkitet helyez el az eszközön, csalásra irányuló alkalmazásokat telepít, és kisebb módosításokkal további rosszindulatú tevékenységeket tehet lehetővé, mint például egy key-logger telepítése, személyi azonosítók eltulajdonítása, vagy a nagyvállalatok által használt, titkosított, dedikált email konténereken való átjutás.

3. Hiddad

Android eszközöket támadó, rosszindulatú program, mely újracsomagolja a legitim alkalmazásokat, majd kiadja őket egy harmadik félnek. Legfontosabb funkciója a hirdetések megjelenítése, ugyanakkor képes hozzáférést szerezni az operációs rendszerbe beépített, kulcsfontosságú biztonsági részletekhez, így lehetővé téve, hogy a támadó érzékeny felhasználói adatokhoz férjen hozzá

Nathan Shuchami,
a Check Point fenyegetésekkel szembeni védelemért felelős vezetője hozzátette

Nathan-Shuchami-check-point-security-snt

“A január során tapasztalt, valamennyi, a fertőzési láncban elérhető taktikát alkalmazó fenyegetések széles köre jól demonstrálja a feladat nehézségét, mellyel az informatikai csapatoknak szembe kell nézniük hálózatuknak a támadásokkal szembeni védelme során. Biztonságuk érdekében, a szervezeteknek fejlett fenyegetésekkel szembeni védelmet kell alkalmazniuk hálózataikon, végpontjaikon és a mobil eszközkön, annak érdekében, hogy már a fertőzés előtti szakaszban meg tudják állítani a rosszindulatú programokat: erre példa a Check Point SandBlast™ Zero-Day Protection and Mobile Threat Prevention megoldása.”

A Check Point ThreatCloud Map alapja a Check Point’s ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet ( melyeket botok beazonosítása céljából elemez ), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.

2017 januárja óta a Check Point átalakította a vezető rosszindulatú programok kategorizálásnak módszerét. Jelen megoldás a beazonosított támadások darabszáma helyett, a világszerte, a különböző rosszindulatú programcsaládok által fertőzött szervezetek százalékos arányát mutatja, így megadva a hálózatokat támadó, legelterjedtebb családok rangsorát. Ez a megoldás pontosabb áttekintést ad a szervezeteket ért támadások valós hatásáról.

Vegye fel velünk a kapcsolatot, amennyiben kíváncsi arra, hogyan védheti meg szervezetét a rosszindulatú programok támadásaitól!

S&T Magyarország S&T Magyarország • Cégünk, az S&T Consulting Hungary Kft. információ-tecnológiai tanácsadást, IT megoldások és szolgáltatások szállítását és integrációját, valamint testre szabott, egyedi fejlesztéseket kínál Önnek. Portfoliónk a vállalatirányítási és szoftver szolgáltatási megoldásoktól, az ipari termék-életciklus menedzsment rendszereken és az IT infrastruktúrán (hálózatépítés, szerver- és tároló rendszerek, virtualizáció) keresztül az IT biztonsági megoldásokig terjed.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöljük.