Tietoturvayhtiö Check Point Software Technologies on julkaissut perinteisen haittaohjelmakatsauksensa tammikuun 2025 osalta.
Tietoturvatutkijoiden mukaan FakeUpdates on yhä merkittävä kyberuhka ja keskeinen väline kiristyshaittaohjelmahyökkäyks
MAINOS (ARTIKKELI JATKUU ALLA)
Check Pointin tuore tietoturvatutkimus osoittaa, että RansomHubiin liittyvä toimija käytti Python-pohjaista takaovea kiristyshaittaohjelman levittämiseksi verkkoihin. Takaovi asennettiin pian sen jälkeen, kun FakeUpdates oli saanut ensimmäisen pääsyn järjestelmään, ja siinä hyödynnettiin kehittyneitä väistö- ja hämäystekniikoita sekä tekoälyavusteisia koodausratkaisuja. Hyökkääjät käyttivät Remote Desktop Protocolia (RDP) ja varmistivat jatkuvan pääsyn luomalla ajastettuja tehtäviä.
”Tekoäly muokkaa kyberuhkien maisemaa vauhdilla. Rikolliset hyödyntävät AI:ta tehostaakseen, automatisoidakseen ja skaalatakseen hyökkäystapojaan. Näiden uhkien torjumiseksi organisaatioiden tulee siirtyä perinteisistä suojauksista kohti ennakoivia, mukautuvia ja tekoälypohjaisia ratkaisuja, jotka tunnistavat kehittyvät riskit ennakolta”, sanoo Check Point Softwaren tutkimusjohtaja Maya Horowitz.
Suomen yleisimmät haittaohjelmat tammikuussa 2025 Check Pointin mukaan
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 1,30 %.
- Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilien tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 1,30 %.
- Cerbu – Troijalainen, joka huijaa käyttäjiä todellisesta tarkoituksestaan ja mahdollistaa luvattoman pääsyn järjestelmiin. Se toimii usein yhdessä rootkitien kanssa, jotka tarjoavat korkean tason käyttöoikeuksia ja tukevat muita haitallisia toimintoja. Esiintyvyys 0,87 %.
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 0,87 %.
- Remcos – Etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä suorittamaan haittaohjelmia korkeilla järjestelmäoikeuksilla. Esiintyvyys 0,87 %.
MAINOS (ARTIKKELI JATKUU ALLA)
Maailman yleisimmät haittaohjelmat tammikuussa 2025 Check Pointin mukaan
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 4 %.
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 3 %.
- Remcos – Etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä suorittamaan haittaohjelmia korkeilla järjestelmäoikeuksilla. Esiintyvyys 3 %.
Maailman yleisimmät mobiilihaittaohjelmat tammikuussa 2025 Check Pointin mukaan
- Anubis – Pankkitroijalainen, jossa on kiristyshaittaohjelmatoiminnot ja joka kohdistuu Android-laitteisiin.
- AhMyth – Etähallintatroijalainen (RAT), joka kohdistuu Android-laitteisiin ja naamioituu laillisiksi sovelluksiksi. Se hankkii laajat käyttöoikeudet varastaakseen arkaluonteisia tietoja, kuten pankkitunnuksia ja monivaiheisen todennuksen (MFA) koodeja.
- Necro – Dropper-troijalainen, joka asentaa haittaohjelmia ja tilaa maksullisia palveluita käyttäjän tietämättä.
Aktiivisimmat kiristysryhmät tammikuussa 2025 Check Pointin mukaan
Tiedot perustuvat kiristyshaittaohjelmaryhmien tietovuotosivustoihin, joilla ryhmät julkaisevat uhriensa tietoja painostaakseen heitä maksamaan lunnaat. Clop oli aktiivisin kiristyshaittaohjelmaryhmä ja vastasi 10 prosentista julkaistuista hyökkäyksistä. Toisena on FunkSec 8 prosentilla ja kolmantena RansomHub 7 prosentilla.
- Clop – Vuodesta 2019 aktiivinen kiristyshaittaohjelmaversio, joka kohdistuu eri toimialoihin maailmanlaajuisesti. Se käyttää kaksoiskiristystä, eli uhkaa vuotaa varastetut tiedot, ellei lunnaita makseta.
- FunkSec – Hyödyntäen tekoälyä ja kaksoiskiristystaktiikoita FunkSec ohitti muut ryhmät julkaisemalla tietoja jopa 85 uhrista.
- RansomHub – Aggressiivisista kampanjoistaan tunnettu RansomHub kohdistaa hyökkäyksiään muun muassa VMware ESXi -järjestelmiin ja käyttää edistyneitä salausmenetelmiä.
Mainos: Noin 1 600 000 tuotteen hintavertailu ja hintaseuranta - katso Hinta.fistä mistä saat halvimmalla
Salasana hukassa?
Etkö ole vielä rekisteröitynyt? Rekisteröidy tästä »