A Check Point Research jelentése szerint a Trickbot és az Emotet trójai programokat világszerte használjak a kórházak és az egészségügyi szolgáltatók támadására

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research kiadta legújabb, 2020 októberére vonatkozó Global Threat Index elemzését. A kutatók szerint a Trickbot és az Emotet voltak a hónap két legelterjedtebb kártékony programja, és ezen trójai programok voltak felelősek a kórházak és egészségügyi szolgáltatók elleni kártékony támadások terén világszerte tapasztalt óriási emelkedésért.

Az FBI és más Egyesült Államokbeli kormányzati ügynökségek kiadtak egy figyelmeztetést az egészségügyi szektort célba vevő kártékony támadásokról; arra hívják fel a figyelmet, hogy világszerte egy millió felettire becsülik azon Trickbot fertőzések számát, melyeket olyan file-titkosító kártékony programok, mint a Ryuk letöltésére és terjesztésére használnak. De Ryukot terjesztenek a már négy hónapja folyamatosan a kártékony programcsaládok listáján az első helyen álló Emotet trójain keresztül is.

A Check Point threat intelligence data alapján a zsaroló programoknak is az egészségügyi szektor volt 2020 október során a fő célpontja az USA-ban: a támadások száma 71%-kal nőtt az előző hónaphoz képest. Hasonlóan alakult az egészségügyi szervezetek és kórházak elleni zsaroló program támadások száma az EMEA régióban, ahol 36%-kal, és az APAC régióban, ahol 33%-kal emelkedett október során.

„A zsaroló programokon alapuló támadások száma folyamatosan nőtt a koronavírus járvány kitörése óta, megpróbálták kihasználni azokat a biztonsági réseket, melyek abból adódtak, hogy a szervezetek küzdöttek a távoli munkavégzési folyamatok támogatásával. Az elmúlt három hónap során ezen támadások aggasztó mértékben voltak jelen, különösen az egészségügyi szektorban, és alapjuk a már meglévő TrickBot és Emotet fertőzések voltak. Nagyon határozottan tanácsoljuk az egészségügyi szervezeteknek, hogy legyenek különösen éberek ezen kockázat kapcsán és figyeljék a kérdéses fertőzéseket, hogy még azelőtt meg tudják állítani őket, hogy azok kártékony programok bejuttatásával valós kárt okoznának,” mondta Maya Horowitz, a Check Point Threat Intelligence & Research, Products igazgatója.

2020 októberének top három kártékony programcsaládja

*A nyilak a helyezés előző hónaphoz képesti változását jelzik.

A hónap során az Emotet tartotta első helyét, világszerte a szervezetek 12%-ánál volt jelen, ezt követi szorosan az Trickbot és a Hiddad, mindkettő a szerveztek 4%-ánál jelent meg.

  1. Emotet – Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam e-mailekkel terjed.
  2. Trickbot Folyamatosan frissített domináns banki trójai. Emiatt rugalmas és testre szabható kártékony program, melyet többcélú kampányok részeként tudnak terjeszteni.
  3. Hidddad – Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.

2020 szeptemberének top három sérülékenysége

Ebben a hónapban az „MVPower DVR Remote Code Execution” volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 43%-ánál jelent meg. Ezt követte az „Dasan GPON Router Authentication Bypass (CVE-2018-10561)” és a „HTTP Headers Remote Code Execution CVE-2020-13756)” a maguk 42%-ával.

  1. MVPower DVR Remote Code Execution. Távoli kódfuttatást lehetővé tévő sérülékenység az MVPower DVR eszközükön. A támadó ezen sérülékenység kihasználásával tetszőleges kódot tud futtatni a megtámadott routeren egy ravasz megkeresésen keresztül.
  2. Dasan GPON Router Authentication Bypass (CVE-2018-10561) – A Dasan GPOR routerek jogosulatlansággal összefüggő sérülékenysége. A sikeres kihasználása esetébe a távoli támadók érzékeny információkhoz férhetnek hozzá és jogosulatlanul hozzáférhetnek az érintett rendszerhez.
  3. HTTP Headers Remote Code Execution (CVE-2020-13756) – A HTTP fejléceken keresztül a kliens és a szerver HTTP kéréssel kiegészítő információkat továbbít. A távoli támadó kihasználhatja a sérülékeny HTTP fejlécet és önkényes kódot futtathat az áldozat gépén.

2020 októberének top három rosszindulatú mobil családja

Ebben a hónapban a Hiddad volt a legelterjedtebb program, őt követte az xHelper és a Lotoor.

  1. Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
  2. xHelper. A 2019 márciusában felbukkant alkalmazást más kártevő alkalmazások letöltésére és hirdetésekmegjelenítésére használják. Képes elrejtőzni a felhasználó elől és újratelepíteni önmagát még akkor is, ha törlik.
  3. Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.

A Check Point Global Threat Impact Index és a ThreatCloud Map alapja a Check Point ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis naponta több mint 2,5 milliárd weboldalt és 500 millió file-t ellenőriz; 250 milliónál is több kártékony tevékenységet azonosít be minden egyes nap.

A kártékony programcsaládok teljes, 2020. októberi Top 10 listája megtalálható a Check Point Blogon.

Kérdéseket intézhet, észrevételeket küldhet az S&T szakértőinek, kérem vegye fel velünk a kapcsolatot!

Leave a Comment

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Scroll to Top