A Check Point Research egy olyan kutatórészleg, amelyet a Check Point Software Technologies működtet, feladata pedig a számítógépes kártevők felfedezése, kategorizálása, valamint az, hogy időről-időre átfogó jelentéseket adjanak ki arról, melyek a leginkább "divatos" veszélyforrások, így az egyéni felhasználók és a vállalatok egyaránt fel tudnak készülni ellenük. A 2020 októberére vonatkozó Global Threat Index szerint a számítógépeken továbbra is sokfrontos háború zajlik.
A Check Point Research egy olyan kutatórészleg, amelyet a Check Point Software Technologies működtet, feladata pedig a számítógépes kártevők felfedezése, kategorizálása, valamint az, hogy időről-időre átfogó jelentéseket adjanak ki arról, melyek a leginkább "divatos" veszélyforrások, így az egyéni felhasználók és a vállalatok egyaránt fel tudnak készülni ellenük. A 2020 októberére vonatkozó Global Threat Index szerint a számítógépeken továbbra is sokfrontos háború zajlik.
Falovak az egészségügyben
A kutatók szerint a Trickbot és az Emotet voltak a hónap két legelterjedtebb kártékony programja, és ezen trójai programok voltak felelősek a kórházak és egészségügyi szolgáltatók elleni kártékony támadások terén világszerte tapasztalt óriási emelkedésért. Az FBI és más amerikai kormányzati ügynökségek kiadtak egy figyelmeztetést az egészségügyi szektort célba vevő kártékony támadásokról; arra hívják fel a figyelmet, hogy világszerte egy millió felettire becsülik azon Trickbot fertőzések számát, melyeket olyan file-titkosító kártékony programok, mint a Ryuk letöltésére és terjesztésére használnak. De Ryukot terjesztenek a már négy hónapja folyamatosan a kártékony programcsaládok listáján az első helyen álló Emotet trójain keresztül is.
A Check Point adatai alapján a zsarolóprogramoknak is az egészségügyi szektor volt 2020 október során a fő célpontja az USA-ban: a támadások száma 71%-kal nőtt az előző hónaphoz képest. Hasonlóan alakult az egészségügyi szervezetek és kórházak elleni zsaroló program támadások száma az EMEA régióban (ez a miénk, az Európát, Közel-Keletet és Afrikát tömörítő terület), ahol 36%-kal, és az APAC régióban (Amerika és a Csendes-Óceáni területek), ahol 33%-kal emelkedett október során.
Maya Horowitz, a Check Point Threat Intelligence & Research, Products igazgatója szerint a zsaroló programokon alapuló támadások száma folyamatosan nőtt a koronavírus járvány kitörése óta, megpróbálták kihasználni azokat a biztonsági réseket, melyek abból adódtak, hogy a szervezetek küzdöttek a távoli munkavégzési folyamatok támogatásával. Az elmúlt három hónap során ezen támadások aggasztó mértékben voltak jelen, különösen az egészségügyi szektorban, és alapjuk a már meglévő TrickBot és Emotet fertőzések voltak. A szakértők határozottan javasolják az egészségügyi szervezeteknek, hogy legyenek különösen éberek ezen kockázat kapcsán és figyeljék a kérdéses fertőzéseket, hogy még azelőtt meg tudják állítani őket, hogy azok kártékony programok bejuttatásával valós kárt okoznának.
A kutatócsoport ugyanakkor arra is felhívja a figyelmet, hogy az "MVPower DVR Remote Code Execution" vált a leggyakrabban kihasznált sérülékenységgé, világszerte a szervezetek 43%-ánál jelent meg. Ezt követi a "Dasan GPON Router Authentication Bypass" és a "HTTP Headers Remote Code Execution (CVE-2020-13756)", mindkettő világszerte a szervezetek 42%-ánál volt jelen.
2020 októberének top három kártékony programcsaládja:
A hónap során az Emotet tartotta első helyét, világszerte a szervezetek 12%-ánál volt jelen, ezt követi szorosan az Trickbot és a Hiddad, mindkettő a szerveztek 4%-ánál jelent meg.
- Emotet - Fejlett, önmagát hirdető, moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők és hadjáratok terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat. Ráadásul rosszindulatú csatolmányokat vagy linkeket tartalmazó, adathalász spam e-mailekkel terjed.
- Trickbot - Folyamatosan frissített domináns banki trójai. Emiatt rugalmas és testre szabható kártékony program, melyet többcélú kampányok részeként tudnak terjeszteni.
- Hiddad - Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
2020 szeptemberének top három sérülékenysége:
Ebben a hónapban az "MVPower DVR Remote Code Execution" volt a leggyakrabban kihasznált sérülékenység, mely világszerte a vállalatok 43%-ánál jelent meg. Ezt követte az "Dasan GPON Router Authentication Bypass (CVE-2018-10561)" és a "HTTP Headers Remote Code Execution CVE-2020-13756)" a maguk 42%-ával.
- MVPower DVR Remote Code Execution - Távoli kódfuttatást lehetővé tévő sérülékenység az MVPower DVR eszközükön. A támadó ezen sérülékenység kihasználásával tetszőleges kódot tud futtatni a megtámadott routeren egy ravasz megkeresésen keresztül.
- Dasan GPON Router Authentication Bypass (CVE-2018-10561) - A Dasan GPOR routerek jogosulatlansággal összefüggő sérülékenysége. A sikeres kihasználása esetébe a távoli támadók érzékeny információkhoz férhetnek hozzá és jogosulatlanul hozzáférhetnek az érintett rendszerhez.
- HTTP Headers Remote Code Execution (CVE-2020-13756) - A HTTP fejléceken keresztül a kliens és a szerver HTTP kéréssel kiegészítő információkat továbbít. A távoli támadó kihasználhatja a sérülékeny HTTP fejlécet és önkényes kódot futtathat az áldozat gépén.
2020 októberének top három rosszindulatú mobil családja:
Ebben a hónapban a Hiddad volt a legelterjedtebb program, őt követte az xHelper és a Lotoor.
- Hiddad - Az Android alapú kártevő program újracsomagolja a legitim alkalmazásokat, majd egy harmadik fél áruházában helyezi el. Fő funkciója a hirdetések megjelenítése, de képes hozzáférést szerezni az operációs rendszer kulcsfontosságú biztonsági részleteihez is.
- xHelper - A 2019 márciusában felbukkant alkalmazást más kártevő alkalmazások letöltésére és hirdetések megjelenítésére használják. Képes elrejtőzni a felhasználó elől és újratelepíteni önmagát még akkor is, ha törlik.
- Lotoor - Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.
A kártékony programcsaládok teljes, 2020 októberi toplistája megtalálható a Check Point Blogon, akit esetleg mélyebben érdekelnek az IT-biztonsági világ változásai, böngészgesse bátran - és ne felejtsen el minden új és régi támadási forma ellen védekezni.