hotline

90%-kal több észlelt ransomware 2017-ben

Kelly Sheridan cikke nyomán a DarkReading oldaláról

A tavalyi évben a kiberbűnözők a végfelhasználókról a nagyvállalati célpontokra váltottak át és a ransomware-t mint a végső fegyvert használták fel.

A ransomware az ötödik leggyakoribb fenyegetés lett a vállalatok számára 2017-ben, ahogy az észlelésük 90%-kal növekedett a megelőző évhez képest. A támadások a végfelhasználókat is keményen érintették, 93%-os észlelési rátát érve el az 1 évvel korábbihoz képest – áll a Malwarebytes jelentésében.

A vállalat ma kiadta “2017 State of Malware Report” nevű jelentését, amely 2016 januárja és novembere, valamint 2017 januárja és novembere közötti időszakban a termékekből összegyűjtött telemetriai adatok alapján emeli ki a trendeket. Az elemzők a vállalat fenyegetéseket gyűjtő csalijaiból (honeyspot, azaz mézescsupor) is gyűjtött be adatokat 2017-ben és kombinálta ezt összes a saját megfigyeléseivel és elemzéseivel.

“2016 a ransomware éve volt a végfelhasználók számára” – mondta Marcin Kleczynski, a Malwarebytes igazgatója egy Dark Reading interjúban. “2017 pedig a ransomware éve volt a vállalatok számára.”

A Malwarebytes megállapításai csak megerősíti a 2017-es év ransomware csúccsal kapcsolatos növekvő kutatások kiemeléseit. Az Online Trust Alliance (OTA) kijelentette, hogy a vállalatokat érő támadások közel megduplázódtak a 2016-os év 82,000-es értékéről, tavaly már 159,000 volt ez a szám. A ransomware támadások száma elérte a 134,000-et 2017-ben – duplája a 2016-os értéknek – és ez volt az elsődleges motorja a kiberbűnözés általános növekedésének.

Az NTT Security “2017 Global Threat Intelligence Report” jelentése megállapította, hogy az összes észlelt ransomware 77%-a négy iparágat érintett: az üzleti és professzionális szolgáltatásokat (28%), a kormányzatot (19%), az egészségügyet (15%) és a kereskedelmet (15%). A ransomware-rel kapcsolatos incidensek voltak a leggyakoribbak 22%-os értékkel, és az egészségügyi iparágat megcélzó összes támadás felét tették ki.

A Malwarebytes kutatói azt is megjegyezték, hogy a bűnözők a küldési/eljuttatási módszerekben is kreatívak voltak. A kiszivárgott kormányzati exploitok – mint a WannaCry-nál használt EternalBlue – mellett a kompromittált frissítési folyamatok és a megnövekedett geo-célzást is felhasználták az észlelés megkerülése céljából.

Az exploit kitek fejlesztése megállt a tavalyi évben. Az elemzők nem észleltek semmilyen új nulladik-napi exploitot, amelyet bármilyen exploit kit is használt volna a vadonban. Ez egy “jelentős változás” az elmúlt évekhez képest, amiko is az exploitok voltak a fertőzés elsődleges módszerei. A kiberbűnözők ehelyett az észlelés elkerülésére és többszörös exploitok Microsoft Office dokumentumokba integrálására fókuszálnak.

A támadók elkezdték hasznosítani a kriptovaluta bányászatot pénzügyi haszonszerzés és az áldozatok rendszereinek erőforrásait valuta bányászata céljából. Különböző taktikákat használnak, pl. kompromittált weboldalak szolgálnak drive-by bányászkódot, a bányászokat rosszindulatú spameken és exploit kitek lerakásán keresztül szállítják.

Előretekintés

A ransomware talán elég forró téma volt 2017-ben, de ahogy az a trendekkel lenni szokott, elkezdett fakulni, mivel a vállalatok eléggé felokosodtak a témában és megtanulták, hogyan védjék meg magukat. “Egyre kevesebb és kevesebb hasznot fog látni, mint kiberbűnöző” – mondta Kleczynski a ransomware lelassulásról. “Most már elég nehéz találni és megfertőzni egy olyan vállalatot, amelyet igazán keményen ért ransomware támadás, mint amilyen az Egyesült Királyság Nemzeti Egészség Szolgáltatása is.”

A kiberbűnözők a bankoló Trójaiaj, a kémprogramok és az eltérítők felé fordulnak, hogy nagyvállalati célpontokat támadjanak meg és kémkedjenek, hálózataikon keresztül mozogjanak és olyan adatokat lopjanak, mint bejelentkezési azonosítók, kapcsolati listák és bankkártya adatok. A bankoló Trójaiak száma 102%-kal nőtt 2017 második félévében.

“A kiberbűnözők stratégiája továbbra is az eltolódás, a mozgás” – jegyezte meg Kleczynski, hozzátéve, hogy az eltérítők száma 40%-kal nőtt átlagosan az elmúlt évben. A kémprogram észlelések 30%-kal növekedtek, állapították meg kutatók.

Az idei évre előretekintve arra számít, hogy 2018-ban a legnagyobb incidens ugyanazon a szinten lesz, mint a Mirai botnet, amely 2016 októberében számos nagyobb, jelentősebb weboldalt térdre kényszerített. A Mirai csak “karcolta a felszínt” számos védtelen IoT eszközön – tette még hozzá.

“A legnagyobb fenyegetés idén, véleményem szerint, egy másik Mirai-szerű támadás lesz” – folytatta. “Jónéhányat fogunk még látni idén, amelyek nagy weboldalakat fognak térdre kényszeríteni.”

További információ angol nyelven

Ha nem szeretne ransomware áldozata lenni, olvassa el a Ransomware Kisokosunkat!