Sötét jelen: agresszív zsarolóvírusok, tömeges bruteforce

2021. október 15. 09:02 - Csizmazia Darab István [Rambo]

A kiberbiztonsági megoldásokat fejlesztő ESET közzétette a 2021-es esztendő második harmadát vizsgáló vírusriportját, amely összefoglalja észlelőrendszereinek legfontosabb statisztikáit és kutatási eredményeit. Ebben több aggasztó tendenciát is kiemel, köztük a mind agresszívabb zsarolóvírus-taktikákat, az egyre intenzívebb brute-force támadásokat, valamint a gyakori megtévesztő adathalász-kampányokat, melyek tömegesen célozzák meg az otthonról dolgozókat.

Az elmúlt hónapokban több jelentős zsarolóvírus-támadás is történt, köztük minden idők eddigi legnagyobb összegű váltságdíj követelésével. Az Egyesült Államok legnagyobb kőolajvezetékét üzemeltető vállalata, a Colonial Pipeline működését leállító támadás és a Kaseya VSA felhős IT-menedzsment szoftver sebezhetőségét kihasználó, ellátási láncot érintő támadás sokkhatása a kiberbiztonsági iparágon túl is érezhető volt.

Úgy tűnik, hogy a kiberkémkedés helyett mindkét esetben az anyagi haszonszerzés volt az elsődleges cél - a Kaseya-támadás elkövetői 70 millió dolláros váltságdíjat szabtak meg, ami az az eddig ismert legmagasabb ilyen követelés.

Roman Kováč, az ESET vezető kutatója szerint a zsarolóvírussal támadó bűnbandák néha hoppon maradtak, például egyes nagy hatású ügyekbe a bűnüldöző szervek is bevonásra kerültek, és ilyenkor több elkövetői csoport is váltságdíj nélkül visszavonulásra kényszerült. Egy másik fronton meredek emelkedést lehetett tapasztalni, például a TrickBot kártevő a jelek szerint új erővel tért vissza a tavalyi leállítása után.

Fő funkciója eredetileg a banki adatok és egyéb hitelesítő adatok ellopása volt, ám az új változat üzemeltetői számos továbbfejlesztett moduláris kártékony funkciókkal is kibővítették. A friss statisztikában pedig már látszik, hogy 2021-ben a TrickBot már megduplázta az ezzel kapcsolatos észlelések számát.

Az év második harmadában tovább nőtt a jelszófeltörő támadások száma, amelyek gyakran szolgálnak ugródeszkaszerűen a zsarolóprogramos támadások kezdeti lépéseként. A május és augusztus közötti időszakban az ESET 55 milliárd brute-force támadást észlelt a nyilvános Távoli Asztali Kapcsolat (Remote Desktop Protocoll, RDP) szolgáltatások ellen (ami 104%-os növekedést jelent az év első harmadához képest).

Az egyedi felhasználókra jutó átlagos napi támadások számában is elképesztő növekedést észlelt a telemetria: míg 2021 első harmadában 1392 volt gépenként a napi támadási kísérletek száma, ez a második harmadra megduplázódott, napi 2756 támadási próbálkozással.

Az év második harmadát vizsgáló vírusriport exkluzív kutatásai többek között új jelenségekről is beszámolnak, egyebek közt a rendkívül nagy figyelmet kapó DevilsTongue kémprogrammal kapcsolatban, amelyet az emberi jogok védelmezői, disszidensek, újságírók, aktivisták és politikusok elleni kémkedésre használnak; valamint a Dukes APT csoport új adathalász kampányáról, amely továbbra is elsődleges fenyegetést jelent a nyugati diplomaták, civil szervezetek és agytrösztök számára.

A riportban külön fejezet ismerteti az ukrajnai kormányzati szervezeteket célzó, rendkívül aktív Gamaredon kiberbűnöző-csoport által alkalmazott újabb támadó eszközöket.

A friss vírusriport ezenkívül egy olyan új, többplatformos APT csoport tevékenységét is bemutatja, amely a Windows és Linux rendszereket egyaránt megcélozza, emellett megemlít számtalan biztonsági problémát az androidos zaklatóvírus alkalmazásokban.

Továbbá terítékre kerültek a beszámolóban az IIS (Internet Information Services) szervereket célzó olyan kártevő programok is, amelyek változatos formában jelentenek biztonsági kockázatot. A teljes, részletes vírusriport az alábbi linken olvasható.

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr1416721902

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása