Beváltak-e a 2015-ös jóslatok?

2016. január 12. 11:16 - Csizmazia Darab István [Rambo]

Ahogy azt rendre minden évben megtesszük, csak itt, csak most, csak Önöknek megmutatjuk, vajon mennyire volt találó a 2015-ös év kezdetén megfogalmazott jóslat, vajon tényleg azokat a kártevőket kaptuk-e a nyakunkba, amiket nekünk megígértek ;-) Szembesítés következik, most már ne menjenek sehova!

APT vonal
A 2015-ös évre vonatkozóan ezzel indítottuk anno a várható trendek ismertetését: "Az APT (Advanced Persistent Threats), azaz a célzott támadásokkal kapcsolatban, ha mást nem, egy leckét nagyon megtanulhattunk: azt, hogy a célzott támadások folyamatosan növekvő tendenciát mutatnak és ez alól az idei, 2015-ös év sem lesz kivétel."

Nos ebben nem kellett csalódnunk, hogy csak az egyik legérdekesebb támadást, a Potao incidenst említsük.Itt egy oroszországi weboldal olyan trójait terjesztett, amivel például ukrán tisztviselők és újságírók után is kémkedtek. A jól megtervezett akcióban nem csak célzott spameket küldtek ki a támadók, hanem a közismert Truecrypt fájl- és lemeztitkosító szoftver nevével is visszaéltek.

Egészségügyi terület
Folytatva a sort: "A területek alapján legfőbb azt láthatjuk, hogy jellemzően a pénzügyi és az üzleti szféra áll leginkább a célkeresztben, de időnként politikai motivációk is tetten érhetőek, vagy legalábbis gyaníthatók. Emellett aggasztó lehet, hogy folyamatosan növekszik az egészségügyi adatok elleni támadások száma is."

Itt a dolgokat egyébiránt az is nehezíti, hogy az áldozatok 30%-a egyáltalán észre sem veszi, hogy adatait ellopták, ám ha egy ilyen incidens megtörténik, annak súlyos anyagi következményei lesznek.

Valóban tetten érhető volt tavaly is, hogy a lopott egészségügyi adatok akár 10 vagy 20-szorosát is érhetik az amerikai hitelkártya információknak. Példaként lehet említeni azt a tavaly februári incidenst, ahol betörtek az egyik legnagyobb amerikai egészségbiztosító rendszerébe.

Az Anthem Inc. weboldalán tájékoztatott arról, hogy hackerek támadták meg a rendszert, és ügyféladatokhoz is hozzáfértek, ezen belül jövedelmi adatokat, orvosi azonosítókat, társadalombiztosítási számokat, lakcímeket és e-mail címeket is zsákmányoltak.

Váltságdíjszedő kártevők
"Végül említsük meg a zsarolóprogramokat, amelyek a malware fejlesztők egyik kiemelt fenyegetése, az egyik legfontosabb eszköze lehet a következő években is. Az ilyen ransomware - gondoljunk csak a tavalyi CryptoLockerre - számos felhasználó adatát semmisítette meg, emellett pedig közvetlen anyagi kárt is okozott a védelmi pénzekkel. Sajnos azt látni, a zsarolóprogramok folyamatos továbbfejlesztése egyre nagyobb kihívás elé állítja a vírusvédelmeket és a felhasználókat."

Az FBI jelentése szerint havonta körülbelül egymillió dollárt kaszálhatnak ezzel a módszerrel a bűnelkövetők - adómentesen. Sajnos ebben az "üzletágban" is láttunk aggasztó változásokat, amelyek szerint létezik például egy olyan verzió, amely a háttérben csendben hónapokon át már elkezdi az elkódolásokat, így az esetleges korábbi rendszeres mentések is már részlegesen vagy egészében használhatatlanok lesznek.

Egy másik lehetséges mélyütés pedig a Chimera, amely elsősorban a céges áldozatoknak lehet kellemetlen. Ugyanis a titkosított állományokat nem csak zárolja, de a zsarolás azzal is kiegészül, hogy nem fizetés esetén a bizalmas vállalati dokumentumokat azonnal fel is tölti egy nyilvános weboldalra. Ezzel pedig tovább lehet erősíteni a nyomást pórul járt céges felhasználókon. És hogy még izgalmasabb legyen a dolog, a Windowsosok után lassan vakarhatják a fejüket a Macintosh és Linux felhasználók is.

Pénzügyi szféra
"Az online fizetési rendszerek elterjedésével párhuzamosan az ezeket érő számítógépes támadások száma is növekszik, hiszen. Az interneten keringő évről évre jelentősebb pénzösszegeknek köszönhetően a kiberbűnözők az idén is kiemelt erőfeszítéseket fognak tenni a fizetőrendszerek elleni támadásokba. Ugyanebbe a sorba tagozódik be az online valuta (Bitcoin) ellen elkövetett támadások is." - írtuk a tavalyi jóslatoknál.

És azt leszámítva, hogy természetesen az adathalász támadások legkedveltebb célpontjai változatlanul bankok, pénzintézetek és fizetésközvetítők, új frontok is nyíltak e területen. A váltságdíjas bizniszben ugyanis már nem csak a fájlokat titkosító kártevők szerepelnek, hanem masszívan érkeznek híradások DDoS fenyegetések miatti "védelmi pénzbehajtásról", illetve ilyen jellegű incidensekről.

Például 2015. november végén három görögországi bankot fenyegettek meg ilyen DDoS támadással, ahol váltságdíjként kiemelten nagy summát, 20 ezer Bitcoint, azaz körülbelül 7 millió Eurót (hozzávetőlegesen 2.1 milliárd forint) összeget követeltek.

A Dolgok Internete
"Az Internet of Things trend biztos melegágya lesz a támadók kíváncsiságának, hiszen már tavaly is több bizonyítékát láttuk ennek az iránynak. Támadásokat intéztek többek között számos okostévé, okostelefonok biometrikus rendszerei, spammeltek a hűtőszekrényből álló botnetek, sőt a Google Glass ellen is volt támadás."

2015-ben valóban azt láthattuk, hogy az egyre bővülő területek - például az autóipar, vagy az okosórák, fitnesskarkötők - sok biztonsági lyukat okoztak, kezdve az alapértelmezett admin jelszótól a bedrótozott távoli eléréseken át a hiányzó hibajavító frissítésekig bezárólag, sőt néha még megpróbálják eltitkolni a sebezhetőségeket, ami nagyon rossz stratégia.

Emellett olyan váratlan események is megkavarták a képet, mint például a floridai rendőrségnek szánt testen viselhető Martel kamerák tavaly novemberi esete. Ugyanis kiderült, hogy amikor azokat a PC számítógéphez csatlakoztatták, az eszközök már gyárilag fertőzöttek lehettek a Conficker féreggel. A 2008. decembere óta toplistás Conficker féreg egyébként elképesztően sokáig szerepelt a 10 leggyakoribb kártevő között, sőt 2009. október óta éveken át még listavezető is tudott lenni.

Biztonsági kutatók már tavaly sikeresen demonstrálták, milyen egyszerű zsarolókártevőt telepíteni egy okostelevízióra, aminek az eltávolítása viszont már korántsem lenne könnyű. Bár ez a példaként hozott teszteset kicsit már átvezet minket a következő témakörre, azért jól jellemzi a jelenlegi állapotokat, hogy az internetképes okoseszközök tömeges megjelenése az ezekben található távolról kihasználható sebezhetőségek miatt veszélyes helyzetet teremtett, amire a lassú és esetleges hibajavító frissítéseken túlmenően egyelőre sajnos még nem látjuk a megnyugtató megoldást.

Android az új Vadnyugat
"Emellett az Android platform is további 'kiemelt figyelemre' számíthat a vírusírók részéről. A mobilos kártevők száma évről évre folyamatosan és meredeken emelkedik köszönhetően az Android rendszer széleskörű elterjedtségének. A kártevők azonban nem csak számszerűleg, hanem technikailag is folyamatosan fejlődnek."

2015-ben is nagyon kedvelt trükk volt, hogy népszerű játékok hamisított hasonmásaival terjesztettek kártékony trójai kódokat a Google Play áruházban. Például júliusban a Cowboy Adventure és a Jump Chess programokról derült ki, hogy egy adathalász Facebook bejelentkezési ablakot dobott fel, és aki ide begépelte az azonosítóját, azt a program ellopta, és észrevétlenül egy távoli szerverre továbbította.

De új fejezet kezdetét is megfigyelhettük az androidos zsaroló programok eddig sem eseménytelen történetében. Az augusztusban feltűnt LockerPIN kártevő ugyanis képes volt megváltoztatni a készülékek PIN kódját, lezárta a készülék képernyőjét és 500 dollár (kb. 140 ezer HUF) váltságdíjat kért az áldozatoktól.

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr628264442

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.