A G Data SecurityLabs közzétette 2015 első felére vonatkozó jelentését a kártevőhelyzet alakulásáról. Ismerjük meg a jelentés legfontosabb megállapításait!

Ezen időszakban 3 045 722 új kártevőtörzs született. Ez a kicsit több mint 25%-os növekedés nem éri el a 2014 második felének növekedési ütemét, azonban kétharmaddal (+64,8%) több, mint a múlt év ugyanezen periódusának adatai.

Átlagosan 12 új kártevői törzs jelent meg percenként. A várakozások szerint egész évre vetítve az új törzsek száma jócskán túllépi a 2014-es éves adatot. 2006 óta összesen 22 393 098 kártevőtörzs jelent meg.

A meggátolt kártevőtámadások top 10-ét az agresszív reklámprogramok (adware) és a nemkívánatos alkalmazások (Potential Unwanted Program, PUP) uralják. A Dealply és a Graftor az uralkodó családok ezen a területen.

Az egészségüggyel kapcsolatos weboldalak voltak leginkább kártékonyként detektálva, 26,6%-uk.
A szintén ebbe a kategóriába tartozó weboldalak voltak azok, amelyek kampányai egész valószínűtlen mennyiségű pénzesőt ígértek.

A randioldalak újként jelentkeznek a top 10-ben. Az ilyen oldalak gyakran ajánlották fel fizetős prémium szolgáltatások telepítését vagy indítottak méregdrága telefonhívásokat.

A kártékony és csaló weboldalakat leggyakrabban egyesült államokbeli, kínai és francia szervereken hosztolják.

Ukrajna a maga 5%-os részesedésével új a top 10-ben, és egyből a negyedik helyre tornászta fel magát. Az még nem tisztázott, hogy vajon ez az emelkedés összefügg-e a régióban lévő politikai zűrzavarral, és ha igen, akkor hogyan.

A banki trójaiak által végrehajtott támadások száma várhatóan 2015-ben ismét emelkedést mutat, először 2012 óta.

A Swatbanker családhoz fűződik a minden idők legmagasabb számban elhárított kártevői támadása még 2015 márciusából. A fő célpontok banki ügyfelek voltak Németországból, Ausztriából és Lengyelországból. A kártevő azután 2015 júniusában ismét aktívvá vált.

2015 első felében a BankGuard technológia segítségével több mint 100 millió eurónyi összeget sikerült megóvni a kiberbűnözőktől.

RTEmagicC_diagram_banking_preventedLosses_H1_2015_v2_EN_HL_lowres1

A szoftver- és rendszersérülékenységek kihasználása általában pár napon belül megtörténik. A felhasználók, akik nem tartják naprakészen rendszereiket, könnyen a kiberbűnözők áldozatává válhatnak.

A támadók ún. exploit kiteket használnak, hogy csendben és automatikusan ellenőrizhessék a PC-k biztonsági réseit, és ezeken keresztül támadásokat intézzenek. Például egy weboldal meglátogatása során letöltődik egy fertőzött fájl (drive-by-infection).

Az Adobe Flash hibáit használták ki leggyakrabban a számítógépek megtámadására. A böngészők „click to play” (kattints a lejátszáshoz) beépített funkciója miatt a Java alapon történő sérülékenység kihasználása szinte jelentéktelen volt. A „click to play” a jövőben is segíthet minimalizálni a Flash hibák kihasználását.

Január 21-én az Angler Exploit Kit integrált egy új eszközt az Adobe Flash (CVE-2015-0311) egy új és még felfedezetlen sérülékenységének kihasználására. A következő hetekben a G Data SecurityLabs új rekordot mért az e hiba miatt indított támadások elhárításában.

RTEmagicC_diagram_exploit_kits_H1_2015_v1_EN_HL_lowres

Egy másik csúcs is megdőlt az elhárított támadások számában, amelyet a Google AdSense tartalomszolgáltató hirdetéseibe integrált Nuclear Exploit Kit okozott. A támadók többmilliónyi felhasználót akartak megfertőzni kártevővel.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük