2020 második fél évében 85 százalékkal több támadást regisztráltak a G DATA szakemberei, mint az év első 6 hónapjában. A legtöbb támadásért az Emotet hálózat volt felelős, amelynek hatástalanítása után új kártevők megjelenésére számíthatunk.

A koronavírus-járvány nem tett jót az informatikai biztonságnak. Tim Berghoff, a G DATA szakértője azon a véleményen van, hogy sok tavalyi kibertámadás azért volt sikeres, mert kapkodva költöztek home office-ba a cégek. Azok a vállalatok, amelyek nem biztosították a hálózatuk biztonságos távoli elérését, ahol az alkalmazottak saját, nem frissített eszközökről kezdtek el dolgozni, gyakrabban váltak áldozatul.

A járványhelyzetet jellemző bizonytalanságot kihasználva pedig a kiberbűnözők egyre több támadást indítottak. 2020-ban már minden percben 76 új kártevővariáns jelent meg, Németországban átlagosan naponta 45 ezer új számítógépes vírus fenyegette az informatikai rendszereket.

Az Emotet igazi svájci bicska volt

A tavalyi évben a nemrég lekapcsolt Emotet volt a kiberbűnözők első számú fegyvere. Közel 900 ezer új variánsát fedezték fel a G DATA szakemberei, ami rendkívüli növekedés a 2019-es 70 ezerhez képest. A kártevő 2014-ben jelent meg először, akkor még csak banki trójaiként vetették be, és azonosítók eltulajdonítására használták. A fejlesztéseknek köszönhetően azonban alkalmassá vált levélszemét terjesztésére, illetve zsarolóvírusok – például a Trickbot és a Ryuk – terjesztésére. A botnet hálózatot az alvilági csatornákon keresztül bárki kibérelhette és használhatta, de az Europol átfogó hadműveletének köszönhetően sikerült hatástalanítani az infrastruktúráját.

Új trónkövetelők

A tavalyi év második leggyakoribb kártevője, a Qbot azt a trükköt használja, hogy egy folyamatban lévő e-mail-láncba kapcsolódik be egy hamis válaszlevél elküldésével. Ha valaki 2-3 e-mailt vált egy levelezési partnerével, majd kap egy újabb üzenetet, amely látszólag az adott beszélgetéshez tartozik, akkor kevésbé lesz gyanakvó. A hamis e-mail melléklete azonban a kártevőt tartalmazza, vagy az abban elhelyezett link egy fertőzött weboldalra vezet. A Qbot eredetileg egy banki trójai volt, de időközben ez is többcélú támadóeszközzé fejlődött.

A lista harmadik szereplőjét, az Urelast a támadók arra használják, hogy miután bejutottak az adott hálózatba, ott további kártevőket töltsenek le a gépekre.

Sérülékenységeken keresztül

Az alkalmazásokban és az operációs rendszerekben lévő biztonsági hibák sok sikeres támadás kiindulópontját jelentik. Tavaly két eset emelkedett ki ezek közül, a Shitrix és Sunburst.

A Shitrix az elmúlt évek egyik legveszélyesebb felfedezett sérülékenysége, amelyen keresztül a Citrix ADC alkalmazásban lehet távolról véletlenszerű alkalmazásokat futtatni. Németországban több mint 5 ezer vállalat volt veszélyben, közöttük kritikus infrastruktúrák üzemeltetői, mint kórházak, energiaszolgáltatók és állami hatóságok.

Végül a tavalyi év végén számos kormányzati ügynökség és magánvállalat fedezte fel, hogy támadás áldozatává vált. A kártevő a Solarwinds hálózati menedzsment szoftverén keresztül érkezett, melynek egyik frissítését kiberbűnözők fertőzték meg.

2020 top 10 kártevője


NévVariánsok számaKártevő típusa
1.Emotet888 793Kártevő disztribútor
2.QBot98 800Távoli elérésű trójai
3.Urelas64 136Letöltő
4.njRAT63 969Távoli elérésű trójai
5.NanoCore52 736Távoli elérésű trójai
6.Trickbot50 043Kártevő disztribútor
7.AgentTesla47 739Adatlopó
8.RemcosRAT43 902Távoli elérésű trójai
9.Dridex43 563Kártevő disztribútor
10.Shifu36 892Banki trójai
A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:


Ne felejtsen el feliratkozni hírlevelünkre:

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük