A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research kiadta legújabb, 2020 decemberére vonatkozó Global Threat Index elemzését. A kutatók jelentése alapján az Emotet trójai visszatért a kártékony programok listájának élére, világszerte a szervezetek 7%-ánál jelent meg egy spam kampány nyomán, mely a téli ünnepek alatt napi 100.000 felhasználót célzott meg.

2020 szeptemberében és októberében az Emotet kitartóan vezette a Global Threat Index listáját és számos zsarolóprogram támadási hullámhoz volt köthető; azonban novemberben visszaesett az ötödik helyre. A kutatók megállapítása szerint újabb rosszindulatú tartalmakkal frissítve és a beazonosítás elkerülését támogató képességekkel megerősítve tért vissza: a legújabb verzió párbeszéd panelt hoz létre, aminek köszönhetően a felhasználók kevésbé ismerik fel. Az Emotet új kártékony spam kampánya különböző technikákat alkalmaz az Emotet terjesztésére, például beágyazott linkeket, csatolt dokumentumokat vagy jelszó-védett zip file-okat.

Az először 2014-ben beazonosított Emotet fejlesztői rendszeresen frissítik annak érdekében, hogy fenntartsák kártékony tevékenységének hatékonyságát. Az Egyesült Államok Belbiztonsági Minisztériumának becslése szerint minden egyes Emotetre építő incidensből fakadó kár helyrehozatala 1 millió dollárnál többe kerül az érintett szervezeteknek.

„Az Emotet eredetileg banki kártékony program volt, mely a számítógépbe bejutva a felhasználó személyes adatait és érzékeny információit lopta el. Azonban idővel fejlődött és mostanra az egyik legköltségesebb és legpusztítóbb kártékony programtípussá vált,” mondta Maya Horowitz, a Check Point Threat Intelligence & Research, Products igazgatója. „Különösen fontos, hogy a szerveztek tudatában legyenek a veszélynek, melyet az Emotet jelent és erős biztonsági rendszerekkel bírjanak, melyek képesek megakadályozni adataik kiszivárgását. Ugyanakkor átfogó képzéseket kell biztosítaniuk alkalmazottjaik számára, melyek révén képesek lesznek az Emotet terjesztését támogató kártékony e-mailek beazonosítására.”

A kutatócsoport ugyanakkor arra is felhívja a figyelmet, hogy az „MVPower DVR Remote Code Execution” vált a leggyakrabban kihasznált sérülékenységgé, világszerte a szervezetek 42%-ánál jelent meg. Ezt követi a „ HTTP Headers Remote Code Execution (CVE-2020-13756)”, mely ugyancsak a szervezetek 42%-ánál bukkant fel.

2020 decemberének top három kártékony programcsaládja

*A nyilak a helyezés előző hónaphoz képesti változását jelzik.

A hónap során az Emotet került az első helyre, világszerte a szervezetek 7%-ánál volt jelen, ezt követi szorosan az Trickbot és a Formbook, mindkettő a szerveztek 4%-ánál jelent meg.
1. ↑ Emotet – Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam e-mailekkel terjed.
2. ↑ Trickbot – Folyamatosan frissített, domináns banki trójai. Emiatt rugalmas és testre szabható kártékony program, melyet többcélú kampányok részeként tudnak terjeszteni.
3. ↑ Formbook – Információ tolvaj, mely a különböző böngészőkből gyűjt be hitelesítő adatokat, képernyőképeket, monitor és billentyűzet-leütés adatokat, és C&C utasításai alapján képes letölteni és végrehajtani utasításokat.

2020 decemberének top három sérülékenysége

Ebben a hónapban az „MVPower DVR Remote Code Execution” volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 42%-ánál jelent meg. Ezt követte az „HTTP Headers Remote Code Execution (CVE-2020-13756)” a maga 42%-val és a „ Web Server Exposed Git Repository Information Disclosure” 41%-kal.

1. ↑ MVPower DVR Remote Code Execution – Távoli kódfuttatást lehetővé tévő sérülékenység az MVPower DVR eszközükön. A támadó ezen sérülékenység kihasználásával tetszőleges kódot tud futtatni a megtámadott routeren egy ravasz megkeresésen keresztül.
2. ↓ HTTP Headers Remote Code Execution (CVE-2020-13756) – A HTTP fejléceken keresztül a kliens és a szerver HTTP kéréssel kiegészítő információkat továbbít. A távoli támadó kihasználhatja a sérülékeny HTTP fejlécet és önkényes kódot futtathat az áldozat gépén.
3. ↑ Web Server Exposed Git Repository Information Disclosure – A Git Repository-ban jelentett adatszivárgásos sérülékenység, melyen keresztül a felhasználói fiókkal kapcsolatos információk kerülhetnek ki.

2020 decemberének top három rosszindulatú mobil családja

Ebben a hónapban a Hiddad maradt a legelterjedtebb program, őt követte az xHelper és a Lotoor.

1. Hiddad. Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
2. xHelper. A 2019 márciusában felbukkant alkalmazást más kártevő alkalmazások letöltésére és hirdetések megjelenítésére használják. Képes elrejtőzni a felhasználó elől és újratelepíteni önmagát még akkor is, ha törlik.
3. Lotoor. Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.

A Check Point Global Threat Impact Index és a ThreatCloud Map alapja a Check Point ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis naponta több mint 2,5 milliárd weboldalt és 500 millió file-t ellenőriz; 250 milliónál is több kártékony tevékenységet azonosít be minden egyes nap.

A kártékony programcsaládok teljes 2020. decemberi Top 10 listája megtalálható a Check Point Blogon.

Kérdéseket intézhet, észrevételeket küldhet az S&T szakértőinek, kérem vegye fel velünk a kapcsolatot!

Leave a Comment

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Scroll to Top