A kiberbiztonsági megoldásokat fejlesztő ESET közzétette a 2021-es esztendő második harmadát vizsgáló vírusriportját, amely összefoglalja észlelőrendszereinek legfontosabb statisztikáit és kutatási eredményeit. Ebben több aggasztó tendenciát is kiemel, köztük a mind agresszívabb zsarolóvírus-taktikákat, az egyre intenzívebb brute-force támadásokat, valamint a gyakori megtévesztő adathalász-kampányokat, melyek tömegesen célozzák meg az otthonról dolgozókat.
Az elmúlt hónapokban több jelentős zsarolóvírus-támadás is történt, köztük minden idők eddigi legnagyobb összegű váltságdíj követelésével. Az Egyesült Államok legnagyobb kőolajvezetékét üzemeltető vállalata, a Colonial Pipeline működését leállító támadás és a Kaseya VSA felhős IT-menedzsment szoftver sebezhetőségét kihasználó, ellátási láncot érintő támadás sokkhatása a kiberbiztonsági iparágon túl is érezhető volt.
Úgy tűnik, hogy a kiberkémkedés helyett mindkét esetben az anyagi haszonszerzés volt az elsődleges cél - a Kaseya-támadás elkövetői 70 millió dolláros váltságdíjat szabtak meg, ami az az eddig ismert legmagasabb ilyen követelés.
Roman Kováč, az ESET vezető kutatója szerint a zsarolóvírussal támadó bűnbandák néha hoppon maradtak, például egyes nagy hatású ügyekbe a bűnüldöző szervek is bevonásra kerültek, és ilyenkor több elkövetői csoport is váltságdíj nélkül visszavonulásra kényszerült. Egy másik fronton meredek emelkedést lehetett tapasztalni, például a TrickBot kártevő a jelek szerint új erővel tért vissza a tavalyi leállítása után.
Fő funkciója eredetileg a banki adatok és egyéb hitelesítő adatok ellopása volt, ám az új változat üzemeltetői számos továbbfejlesztett moduláris kártékony funkciókkal is kibővítették. A friss statisztikában pedig már látszik, hogy 2021-ben a TrickBot már megduplázta az ezzel kapcsolatos észlelések számát.
Az év második harmadában tovább nőtt a jelszófeltörő támadások száma, amelyek gyakran szolgálnak ugródeszkaszerűen a zsarolóprogramos támadások kezdeti lépéseként. A május és augusztus közötti időszakban az ESET 55 milliárd brute-force támadást észlelt a nyilvános Távoli Asztali Kapcsolat (Remote Desktop Protocoll, RDP) szolgáltatások ellen (ami 104%-os növekedést jelent az év első harmadához képest).
Az egyedi felhasználókra jutó átlagos napi támadások számában is elképesztő növekedést észlelt a telemetria: míg 2021 első harmadában 1392 volt gépenként a napi támadási kísérletek száma, ez a második harmadra megduplázódott, napi 2756 támadási próbálkozással.
Az év második harmadát vizsgáló vírusriport exkluzív kutatásai többek között új jelenségekről is beszámolnak, egyebek közt a rendkívül nagy figyelmet kapó DevilsTongue kémprogrammal kapcsolatban, amelyet az emberi jogok védelmezői, disszidensek, újságírók, aktivisták és politikusok elleni kémkedésre használnak; valamint a Dukes APT csoport új adathalász kampányáról, amely továbbra is elsődleges fenyegetést jelent a nyugati diplomaták, civil szervezetek és agytrösztök számára.
A riportban külön fejezet ismerteti az ukrajnai kormányzati szervezeteket célzó, rendkívül aktív Gamaredon kiberbűnöző-csoport által alkalmazott újabb támadó eszközöket.
A friss vírusriport ezenkívül egy olyan új, többplatformos APT csoport tevékenységét is bemutatja, amely a Windows és Linux rendszereket egyaránt megcélozza, emellett megemlít számtalan biztonsági problémát az androidos zaklatóvírus alkalmazásokban.
Továbbá terítékre kerültek a beszámolóban az IIS (Internet Information Services) szervereket célzó olyan kártevő programok is, amelyek változatos formában jelentenek biztonsági kockázatot. A teljes, részletes vírusriport az alábbi linken olvasható.