Η Check Point Research, το τμήμα έρευνας της Check Point® Software Technologies Ltd., ενός κορυφαίου παρόχου λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Απρίλιο του 2019. Όπως αποκαλύπτεται, το τραπεζικό trojan Trickbot επέστρεψε στην πρώτη δεκάδα της λίστας, για πρώτη φορά μετά από σχεδόν δύο χρόνια.
Τα banking trojans πολλαπλών χρήσεων, όπως το Trickbot, αποτελούν δημοφιλείς επιλογές για τους κυβερνοεγκληματίες που επιδιώκουν το οικονομικό κέρδος. Οι καμπάνιες που κάνουν χρήση του Trickbot αυξήθηκαν απότομα τον Απρίλιο, με αρκετές από αυτές να υλοποιούνται κατά την περίοδο που ολοκληρωνόταν η υποβολή των ατομικών δηλώσεων φόρου εισοδήματος στις Η.Π.Α. Μέσω των εκστρατειών spam που πραγματοποιήθηκαν, διαμοιράστηκαν αρχεία Excel τα οποία «κατέβαζαν» το Trickbot στους υπολογιστές των θυμάτων. Το Trojan στη συνέχεια εξαπλωνόταν σε διάφορα δίκτυα, συνέλεγε στοιχεία τραπέζης και, ενδεχομένως, αποσπούσε φορολογικά έγγραφα για παράνομη χρήση.
Ενώ τα τρία πιο συνηθισμένα κακόβουλα λογισμικά τον Απρίλιο ήταν cryptominers, τα υπόλοιπα επτά, από τα δέκα πρώτα, ήταν trojans πολλαπλών χρήσεων. Αυτό το γεγονός αναδεικνύει τις αλλαγές στις πρακτικές που αξιοποιούν οι εγκληματίες για να μεγιστοποιήσουν τα οικονομικά τους οφέλη από τις εκστρατείες, μετά και από το κλείσιμο αρκετών δημοφιλών υπηρεσιών cryptomining αλλά και την πτώση της αξίας διαφόρων κρυπτονομισμάτων τα τελευταία χρόνια.
Η Maya Horowitz, Διευθύντρια Πληροφοριών και Έρευνας Απειλών της Check Point, σχολίασε: «Αυτό το μήνα, τόσο το Trickbot όσο και το Emotet βρέθηκαν στη λίστα με τα δέκα πιο διαδεδομένα κακόβουλα λογισμικά. Αυτό είναι ιδιαίτερα ανησυχητικό, δεδομένου ότι τα συγκεκριμένα δύο botnets χρησιμοποιούνται σήμερα όχι μόνο για να υποκλέψουν τα προσωπικά δεδομένα χρηστών, αλλά και για να διαδώσουν το ransomware Ryuk. Το διαβόητο Ryuk στοχεύει assets όπως βάσεις δεδομένων και backup servers, απαιτώντας λύτρα ύψους άνω του ενός εκατομμυρίου δολαρίων. Καθώς αυτά τα κακόβουλα προγράμματα μεταβάλλονται συνεχώς, είναι ζωτικής σημασίας ζήτημα να διαθέτουμε μια ισχυρή γραμμή άμυνας με προηγμένα χαρακτηριστικά πρόληψης απειλών».
Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού τον Απρίλιο 2019:
*Τα βέλη υποδεικνύουν τη μεταβολή στην κατάταξη σε σχέση με τον προηγούμενο μήνα.
- ↑ Cryptoloot - Λογισμικό παραγωγής κρυπτονομισμάτων που χρησιμοποιεί την ισχύ της κεντρικής μονάδας επεξεργασίας (CPU) η του επεξεργαστή γραφικών (GPU) και τους υπάρχοντες πόρους του θύματος για cryptomining - προσθέτοντας συναλλαγές στο blockchain και παράγοντας νέα νομίσματα. Ανταγωνίζεται το Coinhive, προσπαθώντας να το εκτοπίσει ζητώντας μικρότερο ποσοστό των εσόδων από τους ιστότοπους.
- ↑ XMRig - Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero που παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.
- ↑ JSEcoin - Λογισμικό εξόρυξης JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.
Τον Απρίλιο το Triada αποτέλεσε το πιο διαδεδομένο κακόβουλο λογισμικό για κινητά, αντικαθιστώντας το Hiddad στην πρώτη θέση της λίστας με τα κορυφαία κακόβουλα προγράμματα για κινητά. Το Lotoor παρέμεινε στη δεύτερη θέση με το Hiddad να «πέφτει» στην τρίτη.
Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού για κινητές συσκευές τον Απρίλιο:
1. Triada - Μodular backdoor για Android που εκχωρεί δικαιώματα super user σε κακόβουλο λογισμικό που έχει ληφθεί, βοηθώντας το να ενσωματωθεί σε διαδικασίες του συστήματος. Το Triada έχει παρατηρηθεί επίσης ότι παραποιεί διευθύνσεις URL που φορτώνονται στο πρόγραμμα περιήγησης.
2. Lotoor- Εργαλείο κυβερνοπειρατείας (χάκινγκ) που εκμεταλλεύεται ευπάθειες στο λειτουργικό σύστημα Android για την απόκτηση δικαιωμάτων πλήρους πρόσβασης (root) σε παραβιασμένες κινητές συσκευές.
3. Hiddad - Κακόβουλο λογισμικό Android που ανασυσκευάζει νόμιμες εφαρμογές και εν συνεχεία τις καθιστά διαθέσιμες σε third-party κατάστημα. Η κύρια λειτουργία του είναι η εμφάνιση διαφημίσεων, ωστόσο, είναι επίσης ικανό να αποκτήσει πρόσβαση σε σημαντικά στοιχεία ασφάλειας που ενσωματώνονται στο λειτουργικό σύστημα, επιτρέποντας σε κάποιον εισβολέα να αποκτήσει ευαίσθητα δεδομένα του χρήστη.
Οι ερευνητές της Check Point ανέλυσαν επίσης τις κυβερνο-ευπάθειες που γίνονται συχνότερα αντικείμενο εκμετάλλευσης. Το OpenSSL TLS DTLS Heartbeat Information Disclosure βρίσκεται στην κορυφή, επηρεάζοντας το 44% των οργανισμών παγκοσμίως. Για πρώτη φορά μετά από 12 μήνες η ευπάθεια CVE-2017-7269 βρέθηκε στη δεύτερη θέση, επηρεάζοντας το 40% των οργανισμών παγκοσμίως ενώ την τρίτη θέση καταλαμβάνει η ευπάθεια CVE-2017-5638 επηρεάζοντας το 38% των οργανισμών σε όλο τον κόσμο.
Οι 3 ευπάθειες «που γίνονται συχνότερα αντικείμενο εκμετάλλευσης» για τον Απρίλιο:
- ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Μια ευπάθεια αποκάλυψης πληροφοριών που υπάρχει στο OpenSSL. Η ευπάθεια οφείλεται σε ένα σφάλμα κατά το χειρισμό πακέτων heartbeat TLS/DTLS. Ένας εισβολέας μπορεί να εκμεταλλευθεί αυτή την ευπάθεια για να αποκαλύψει περιεχόμενα της μνήμης ενός συνδεδεμένου συστήματος-πελάτη ή διακομιστή.
- ↓ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Μέσω της αποστολής ενός κατασκευασμένου αιτήματος διαμέσου ενός δικτύου στο Microsoft Windows Server 2003 R2 μέσω του Microsoft Internet Information Services 6.0, ένας απομακρυσμένος εισβολέας θα μπορούσε να εκτελέσει τρίτο κώδικα ή να προκαλέσει συνθήκες άρνησης υπηρεσιών στον διακομιστή στόχο. Αυτό οφείλεται κυρίως σε μια ευπάθεια υπερχείλισης ενδιάμεσης μνήμης, η οποία προκαλείται από την εσφαλμένη επικύρωση μιας μεγάλης κεφαλίδας σε αίτημα HTTP.
- ↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638) - Yπάρχει μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα στο Apache Struts2 που κάνει χρήση του προγραμματιστή πολλαπλών κόμβων Jakarta. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια στέλνοντας ένα μη έγκυρο τύπο περιεχομένου ως μέρος ενός request για file upload. Η επιτυχής εκμετάλλευση της ευπάθειας θα μπορούσε να οδηγήσει στην εκτέλεση αυθαίρετου κώδικα στο επηρεαζόμενο σύστημα.
* Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου λογισμικού στην Ελλάδα για τον Απρίλιο είναι:
Cryptoloot - Λογισμικό παραγωγής κρυπτονομισμάτων που χρησιμοποιεί την ισχύ της κεντρικής μονάδας επεξεργασίας (CPU) η του επεξεργαστή γραφικών (GPU) και τους υπάρχοντες πόρους του θύματος για την παραγωγή κρυπτονομισμάτων - προσθέτοντας συναλλαγές στο blockchain και παράγοντας νέα νομίσματα. Ανταγωνίζεται το Coinhive.
Pony - Το Pony είναι ένα κακόβουλο Info Stealer, το οποίο σχεδιάστηκε κυρίως για να αποσπά στοιχεία χρηστών από μολυσμένες πλατφόρμες που λειτουργούν με Windows και είναι επίσης γνωστό ως Pony Stealer, Pony Loader, FareIT και πολλά άλλα. Το Pony δημιουργήθηκε το 2011 και μέχρι το 2013 ο πηγαίος κώδικάς του κυκλοφόρησε δημοσίως, επιτρέποντας έτσι την εξέλιξη των decentralized εκδόσεων. Εκτός από τη λειτουργία του Stealer, οι λειτουργίες του Pony επιτρέπουν στους επιτιθέμενους να παρακολουθούν τις δραστηριότητες του συστήματος και του δικτύου του χρήστη, να «κατεβάζουν» και να εγκαθιστούν επιπλέον κακόβουλο λογισμικό, ακόμη και να μολύνουν επιπλέον υπολογιστές δημιουργώντας ένα δίκτυο από bots. Λόγω της φύσης του, το Pony έχει αξιοποιηθεί από πολλούς φορείς επιθέσεων.
Lokibot - Το Lokibot είναι λογισμικό υποκλοπής πληροφοριών που διαδίδεται κυρίως μέσω email ηλεκτρονικού ψαρέματος (phishing) και χρησιμοποιείται για την υποκλοπή δεδομένων όπως διαπιστευτηρίων ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων και διακομιστές FTP.
Hawkeye - Το Hawkeye είναι ένα κακόβουλο Info Stealer, το οποίο σχεδιάστηκε κυρίως για να αποσπά στοιχεία χρηστών από μολυσμένες πλατφόρμες που λειτουργούν με Windows. Μέσα στους τελευταίους μήνες, το Hawkeye έχει βελτιωθεί συμπεριλαμβάνοντας πλέον, εκτός από την κλοπή κωδικών email και web browser, δυνατότητες keylogging. Συχνά πωλείται στην αγορά ως MaaS (Malware as a Service) μέσω διαφόρων infection chain τεχνικών.
AgentTesla - Το AgentTesla είναι ένα εξελιγμένο RAT που λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών πρόσβασης μολύνοντας υπολογιστές από το 2014. Το AgentTesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει τις καταχωρήσεις του πληκτρολογίου του θύματος και το system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να απομακρύνει τα credentials από λογισμικό εγκατεστημένο στο μηχάνημα του θύματος (συμπεριλαμβανομένου του Google Chrome, του Mozilla Firefox και του email client του Microsoft Outlook). Το AgentTesla πωλείται ως νόμιμο RAT με τους ενδιαφερόμενους να πληρώνουν 15 - 69 δολάρια για μια άδεια χρήστη.
JSEcoin - Λογισμικό παραγωγής JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό παραγωγής απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.
Emotet - Εξελιγμένο modular Trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.
Dorkbot - Worm που βασίζεται στο IRC, σχεδιασμένο για να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα από το χειριστή του, καθώς και τη λήψη πρόσθετου κακόβουλου λογισμικού στο μολυσμένο σύστημα, με βασικό σκοπό την υποκλοπή ευαίσθητων πληροφοριών και την πραγματοποίηση επιθέσεων άρνησης υπηρεσιών.
Sload
XMRig - Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.