Tietoturvayhtiö Check Point Software Technologiesin helmikuun 2025 haittaohjelmakatsauksen mukaan etähallintatroijalainen AsyncRAT kehittyy koko ajan ja muodostaa yhä vakavamman uhan.
Helmikuussa AsyncRAT nousi toiseksi yleisimmäksi haittaohjelmaksi Suomessa.
MAINOS (ARTIKKELI JATKUU ALLA)
Tietoturvatutkijat ovat havainneet, että AsyncRATia hyödynnetään yhä monimutkaisemmissa hyökkäyksissä, joissa käytetään laillisia alustoja, kuten TryCloudflarea ja Dropboxia, haittaohjelmien levittämiseen. Tämä heijastaa Check Pointin mukaan trendiä, jossa rikolliset kiertävät tietoturvamekanismeja luotettujen palvelujen avulla ja varmistavat näin haittaohjelmien pysyvyyden kohdeverkostoissa. Hyökkäykset alkavat tyypillisesti tietojenkalasteluviesteillä, jotka sisältävät Dropbox-linkkejä. Näiden kautta käynnistyy monivaiheinen haittaohjelmatartunta, jossa hyödynnetään LNK-, JavaScript- ja BAT-tiedostoja.
”Kyberrikolliset hyödyntävät laillisia alustoja haittaohjelmien levittämiseen ja havaitsemisen välttämiseen. Organisaatioiden on pysyttävä valppaina ja otettava käyttöön ennakoivia tietoturvatoimia tällaisten kehittyvien uhkien torjumiseksi”, sanoo Check Point Softwaren tutkimusjohtaja Maya Horowitz.
Suomessa yleisimmät haittaohjelmat helmikuussa 2025 Check Pointin mukaan
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 3,1 %.
- AsyncRat – Windows-järjestelmiin kohdistuva etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2019. Se lähettää järjestelmätietoja komentokeskuspalvelimelle ja suorittaa komentoja, kuten liitännäisten lataamisen, prosessien lopettamisen, näyttökuvien ottamisen ja itsensä päivittämisen. Haittaohjelmaa levitetään tyypillisesti tietojenkalastelun avulla, ja sitä käytetään tietovarkauksiin ja järjestelmien vaarantamiseen. Esiintyvyys 1,21 %.
- Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilien tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 1,21 %.
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 0,81 %.
- Shiz, STRRat, Quimitchin, Konni, Kazy, Havoc Demon. – Kaikkien haittaohjelmien esiintyvyys 0,40 %.
MAINOS (ARTIKKELI JATKUU ALLA)
Maailman yleisimmät haittaohjelmat helmikuussa 2025 Check Pointin mukaan
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 3 %.
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 3 %.
- Remcos – Etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä suorittamaan haittaohjelmia korkeilla järjestelmäoikeuksilla. Esiintyvyys 3 %.
Maailman yleisimmät mobiilihaittaohjelmat helmikuussa 2025 Check Pointin mukaan
- Anubis – Pankkitroijalainen, jossa on kiristyshaittaohjelmatoiminnot ja joka kohdistuu Android-laitteisiin.
- Necro – Dropper-troijalainen, joka asentaa haittaohjelmia ja tilaa maksullisia palveluita käyttäjän tietämättä.
- AhMyth – Etähallintatroijalainen (RAT), joka kohdistuu Android-laitteisiin ja naamioituu laillisiksi sovelluksiksi. Se hankkii laajat käyttöoikeudet varastaakseen arkaluonteisia tietoja, kuten pankkitunnuksia ja monivaiheisen todennuksen (MFA) koodeja.
Aktiivisimmat kiristysryhmät helmikuussa 2025 Check Pointin mukaan
Tiedot perustuvat kiristyshaittaohjelmaryhmien tietovuotosivustoihin, joilla ryhmät julkaisevat uhriensa tietoja painostaakseen heitä maksamaan lunnaat. Clop oli aktiivisin kiristyshaittaohjelmaryhmä ja vastasi 35 prosentista julkaistuista hyökkäyksistä.
- Clop – Vuodesta 2019 aktiivinen kiristyshaittaohjelmaversio, joka kohdistuu eri toimialoihin maailmanlaajuisesti. Se käyttää kaksoiskiristystä, eli uhkaa vuotaa varastetut tiedot, ellei lunnaita makseta.
- RansomHub – Aggressiivisista kampanjoistaan tunnettu RansomHub kohdistaa hyökkäyksiään muun muassa VMware ESXi -järjestelmiin ja käyttää edistyneitä salausmenetelmiä.
- Akira – Kiristyshaittaohjelmaryhmä, joka kohdistuu Windows- ja Linux-järjestelmiin. Ryhmä on yhdistetty tietojenkalastelukampanjoihin ja VPN-päätelaitteiden haavoittuvuuksien hyväksikäyttöön, mikä tekee siitä merkittävän uhan organisaatioille.
Mainos: Noin 1 600 000 tuotteen hintavertailu ja hintaseuranta - katso Hinta.fistä mistä saat halvimmalla
Salasana hukassa?
Etkö ole vielä rekisteröitynyt? Rekisteröidy tästä »