A Check Point kutatói szerint a crypto-bányászok világszerte a szervezetek 55%-ra voltak hatással a hónap során; a 100 legelterjedtebb rosszindulatú program között tíz különböző verzió szerepelt, míg a top 3-ban kettő. A cyber-bányászattal a cyber-bűnözők túszul ejtik az áldozat CPU vagy GPU teljesítményét, valamint elérhető erőforrásait, és ezek használatával bányásznak crypto-valutát.
Mi több, a Check Point vizsgálatai szerint a crypto-valuta bányászok bejutottak néhány vezető weboldalra, elsősorban média streaming és file-megosztó szolgáltatókéra, a felhasználók értesítése nélkül. Miközben ezen tevékenységek egy része legális és legitim, az eszközök meghackelhetőek, és így nagyobb dominanciát tudnak szerezni, illetve több hasznot tudnak termelni, akár a végfelhasználók CPU (központi processzor) teljesítményének 65%-os elfoglalásával.
Maya Horowitz, a Check Point Threat Intelligence csoportmenedzsere a következőket mondta: "A felhasználók egyre kevésbé bíznak meg a pop-up és banner hirdetésekben, ezért a hirdetéseket blokkoló szoftvereket használnak, így a weboldalak egyre inkább crypto-bányászokat használnak mint alternatív bevételforrásokat - gyakran a felhasználók tudta és engedélye nélkül." Maya hozzátette: "Ennek eredményeképp, a fenyegetések kezdeményezői ugyancsak crypto-bányász eszközöket alkalmaznak, hogy minél inkább saját céljaikra tudják használni a felhasználók számítástechnikai teljesítményét. Valószínű, hogy ez a trend a következő hónapokban is folytatja a növekedést."
2017 decemberében a Coinhive nevű crypto-bányász átvette a RoughTed helyét a legelterjedtebb fenyegetések rangsorában, míg a Rig ek megőrizte második helyét. A top 10 egy másik új szereplője, a Cryptoloot nevű crypto-bányász a harmadik helyen szerepel.
2017 decemberének top három rosszindulatú programja:
*A nyilak a helyezés elöző hónaphoz képesti változását jelzik.
- ↑ Coinhive - A Monero crypto-valuta online bányászatára tervezett crypto-bányász, mely akkor kezd akcióba amikor a felhasználó a saját engedélye nélkül látogat meg egy weboldalt.
- ↔ Rig ek - A Rig a Flash, a Java, a Silverlight és az Internet Explorer programokkal él vissza.
- ↑Cryptoloot - Crypto-bányász, mely az áldozat CPU vagy GPU teljesítményét, valamint elérhető erőforrásait használja crypto-bányászatra, tranzakciókat rendelve a blockchainhez, így felszabadítva új valutát.
A Triada, az Android eszközökre kifejlesztett moduláris backdoor (hátsó ajtó) továbbra is a szervezetek mobileszközei elleni támadások legkedveltebb rosszindulatú programja, melyet a Lokibot és a Lotoor követ a sorban.
2017 decemberének top három rosszindulatú mobil családja:
- Triada - Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak.
- Lokibot - Android-alapú, banki tevékenységre specializálódott trójai és információ tolvaj, mely a telefont feloldó, rosszindulatú programmá is képes átalakulni.
- Lotoor - Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.
A Check Point ThreatCloud Map alapja a Check Point's ThreatCloudTM intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet (melyeket botok beazonosítása céljából elemez), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.