Sådan tjente cyperkriminelle penge i andet halvår af 2017

Sådan tjente cyperkriminelle penge i andet halvår af 2017

Krypto-mining malware er stødt stigende og brugen af ransomware og malwertising adware fortsætter med at ramme organisationer over hele verden. Det viser Check Points nyeste rapport over malwaretendenser fra andet halvår 2017

It-sikkerhedsvirksomheden Check Point udgiver i dag d. 31. januar, deres Global Threat Intelligence Trends rapport, som beskriver det sidste halvårs vigtigste tendenser inden for cyberangreb. Rapporten viser, at cyberkriminelle i stigende grad benytter krypto-mining malware til at skaffe penge, samtidig med at ransomware og 'malvertising' adware forsat rammer organisationer over hele verden.

I perioden mellem juli og december sidste år blev hver femte organisation ramt af krypto-mining malware - et værktøj, der gør det muligt for cyberkriminelle at kapre offerets CPU- eller GPU-kraft til at udvinde krypto-valuta. Malwaren bruger op mod 65% af offerets CPU-kraft.

Rapporten H2 2017 Global Threat Intelligence Trends giver en detaljeret overblik over cybertrusler inden for fremtrædende malwarekategorier som ransomware, bankmalware og mobilmalware. Dataene fremhæver nøglestrategierne, som cyberkriminelle bruger til at angribe virksomheder.

Nogle af de vigtigste tendenser i rapporten er:

  1. Krypto-miner vanvid - den stigende, offentlige interesse i virtuelle valuta har gjort det sværere at udvinde krypto-valuta. Jo flere personer, der bruger valutaen, jo mere computerkraft kræver det for at udvinde den digitale valuta. Derfor begynder cyberkriminelle i stigende grad at kapre og udnytte computerkraften i offerets computere og bruge dem som beregningsressourcer.
  2. Fald i Exploit Kits - Exploit Kits har indtil sidste år været en populær måde at angribe på. Men denne tendens er faldet i løbet af det sidste år. De angrebne platforme, der forhen er blevet udnyttet, er blevet mere beskyttet. Derudover har automatiske opdateringer af nye versioner samt hurtige reaktion fra sikkerhedsleverandører og førende browserudviklere stoppet nye sårbarheder og kortet levetiden af nye exploits.
  3. Stigning i svindelsager og Malspam - Forholdet mellem angreb baseret på hhv. HTTP og STMP rykkede sig i løbet af sidste år. Procenten af angreb baseret på STMP steg fra 55-62%, og populariteten af denne distributionsmetode tiltrak øvede hackere, som er gode til at svindle og udnytte sårbarheder i dokumenter som især Microsoft Office.
  4. Mobil malware får for alvor fat på virksomhederne - I løbet af det sidste år, har vi været vidne til adskillige angreb på virksomheder gennem mobile enheder. Denne måde at bruge mobile enheder som angrebsinstrument startede med MilkyDoor - malware som blev brugt til at indsamle interne data fra virksomhedsnetværket. En anden type af mobil malware såsom "Switcher" forsøger at angribe netværkselementer (f.eks. Routere) for på den måde at omdirigere netværkstrafikken til en ondsindet server, som angriberen bestyrer.

 

Maya Horowitz, Threat Intelligence Group Manager hos Check Point udtaler: "I anden halvdel af 2017 har vi set krypto-minere tage verden med storm, og er blevet den foretrukne måde for cyberkriminelle at tjene penge på. Krypto-mining er ikke en helt ny spiller på markedet, men denne malware-type har set en signifikant stigning i distribution som følge af populariteten og værdien af krypto-valuta. Andre trends såsom ransomware, som begyndte i 2016, er stadig en populær måde at angribe på, og bruges i både globale- og virksomhedsspecifikke angreb. 25 % af alle angreb i den målte periode udnyttede sårbarheder, som er fundet for over ti år siden, og lidt under 20 % af angrebene udnyttede stadig sårbarheder, som blev fundet år tilbage. Dette viser, at organisationer stadig har et stykke arbejde foran sig for at fuldt at kunne beskytte dem selv imod angreb."

De mest brugte malware andet halvår 2017:

  1. Roughted (15.3%) - Malvertising der bruger skadelige reklamer til at sprede en ondsindet kode. Den kan bruges til at angribe enhver form for platform og operativsystem, bruger ad-blocker omgåelse og fingerprinting for at få ram på sit offer.
  2. Coinhive (8,3%) - Krypto-miner malware der bruger andres computere til at udvinde krypto-valutaen Monero uden brugerens samtykke. Coinhive kom først frem i september 2017, men har allerede haft held med at ramme ramt 12% verdens organisationer.
  3. Locky (7.9%) - Ransomware som hovedsageligt spredes via spam-mails. Mailen indeholder en downloader forklædt som en Word- eller Zip-vedhæftning, der installerer malware, som i sidste ende krypterer dine filer.

De mest brugte Ransomware andet halvår 2017:

  1. Locky (30%) - Ransomware som hovedsageligt spredes via spam-mails. Mailen indeholder en downloader forklædt som en Word- eller Zip-vedhæftning, der installerer malware, som i sidste ende krypterer dine filer.
  2. Globeimposter (26%) - Ransomware der distribueres via spamkampagner, malvertising og Exploit Kits. Ved kryptering tilføjer ransomwaret .crypt-betegnelsen til dine krypterede filer.
  3. WannaCry (15%) - Ransomware der i maj 2017 blev spredt i stort omfang ved at benytte Windows SMB exploiten EternalBlue til at formere sig inden for og mellem netværk.

De mest brugte mobil malware andet halvår 2017:

  1. Hidad (55%) - Android malware som ompakker legitime apps og derefter uploader dem til en tredjeparts appbutikker. Den kan skaffe vigtige sikkerhedsdetaljer fra styresystemet, og giver adgang til følsomme data.
  2. Triada (8%) - En Modular Backdoor til Android som kan give superuser-rettigheder til at downloade malware, da den integreres i systemprocesser.
  3. Lotoor (8%) - Et hackerværktøj der udnytter sårbarheder i Androids operative system for derved at opnå root-privilegier.

De mest brugte Bankmalware andet halvår 2017:

  1. Ramnit (34%) - En trojansk hest der stjæler bankoplysninger, FTP-adgangskoder, sessions cookies og personlige data.
  2. Zeus (22%) - En trojansk hest der angriber Windows-platforme, og oftest bruger dem til at stjæle bankoplysninger ved hjælp af man-i-the-browser tastetryk logging og form grabbing.
  3. Tinba (16%) - En trojansk hest der stjæler offerets legitimationsoplysninger ved hjælp af webinjektioner. Den aktiveres når brugerne forsøger at logge ind på deres banks website.

 

Statistikkerne i denne rapport er baseret på Check Point's ThreatCloud efterretningsarbejde mellem juli og december 2017. Check Point's ThreatCloud Intelligence er det største samarbejdsnetværk til bekæmpning af cyberkriminalitet. De udarbejder trusseldata og angrebstendenser ud fra et globalt netværk af trusselsensorer. ThreatCloud-databasen indeholder over 250 millioner adresser analyseres for bots, mere end 11 millioner malware-signaturer og over 5,5 millioner inficerede websteder. Databasen identificerer millioner af malware-typer dagligt.

- lb