Η Check Point Research, το τμήμα έρευνας της Check Point Software Technologies, αναφέρει το Trickbot ως το πιο διαδεδομένο κακόβουλο λογισμικό ενώ το trojan απομακρυσμένης πρόσβασης, njRAT, εμφανίζεται για πρώτη φορά στη λίστα.
Η Check Point Research, το Threat Intelligence τμήμα της Check Point® Software Technologies Ltd. (NASDAQ: CHKP), κορυφαίος πάροχος λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε το Global Threat Index για το μήνα Σεπτέμβριο του 2021. Η ερευνητική ομάδα αναφέρει ότι το Trickbot επέστρεψε στην κορυφή της λίστας, ενώ είχε πέσει στη δεύτερη θέση τον Αύγουστο μετά από τριμηνιαία «βασιλεία».
Το trojan απομακρυσμένης πρόσβασης, njRAT μπήκε για πρώτη φορά στην πρώτη δεκάδα, παίρνοντας τη θέση του Phorpiex που δεν είναι πλέον ενεργό. Το Trickbot είναι ένα τραπεζικό trojan που μπορεί να κλέψει οικονομικά στοιχεία, διαπιστευτήρια λογαριασμού και προσωπικά δεδομένα, καθώς και να εξαπλωθεί σε ένα δίκτυο και να ξεκινήσει μια επίθεση ransomware. Από την κατάργηση του Emotet τον περασμένο Ιανουάριο, το trojan Trickbot έχει κερδίσει δημοτικότητα. Αναβαθμίζεται συνεχώς με νέες δυνατότητες, χαρακτηριστικά και διαύλους διανομής που του επιτρέπουν να είναι ένα ευέλικτο και προσαρμόσιμο κακόβουλο λογισμικό, το οποίο μπορεί να διανεμηθεί ως μέρος εκστρατειών πολλαπλών σκοπών.
«Τον ίδιο μήνα που το Trickbot έγινε για άλλη μια φορά το πιο διαδεδομένο κακόβουλο λογισμικό, αναφέρθηκε ότι ένα από τα μέλη της συμμορίας αυτού συνελήφθη μετά από έρευνα στις ΗΠΑ», δήλωσε η Maya Horowitz, VP Research στην Check Point Software. «Εκτός από άλλες κατηγορίες που έχουν κατατεθεί φέτος στον αγώνα κατά του trojan, ελπίζουμε ότι η κυριαρχία της συμμορίας θα λήξει σύντομα. Αλλά, όπως πάντα, υπάρχει ακόμα πολύς δρόμος να διανύσουμε. Αυτή την εβδομάδα οι ερευνητές μας ανέφεραν ότι το 2021 υπάρχουν 40% περισσότερες επιθέσεις εβδομαδιαίως σε οργανισμούς παγκοσμίως σε σύγκριση με το 2020, αλλά οι περισσότερες από αυτές, αν όχι όλες, θα μπορούσαν να είχαν προληφθεί. Οι οργανισμοί δεν πρέπει να καθυστερούν πλέον την υιοθέτηση μιας πρόληψη-πρώτα προσέγγιση στην κυβερνοασφάλεια».
Η CPR αποκάλυψε επίσης αυτόν τον μήνα ότι το “Web Server Exposed Git Repository Information Disclosure” είναι η πιο συχνή προς εκμετάλλευση ευπάθεια, που επηρεάζει το 44% των οργανισμών παγκοσμίως, ακολουθούμενη από το “Command Injection Over HTTP” που επηρεάζει το 43% των οργανισμών παγκοσμίως. Το “HTTP Headers Remote Code Execution” καταλαμβάνει την τρίτη θέση στη λίστα των πιο ευάλωτων προς εκμετάλλευση ευπαθειών, με παγκόσμιο αντίκτυπο επίσης 43%.
Κορυφαίες οικογένειες κακόβουλων λογισμικών
*Τα βέλη αφορούν στη μεταβολή της κατάταξης σε σχέση με τον προηγούμενο μήνα.
Τον Σεπτέμβριο το Trickbot είναι το πιο δημοφιλές κακόβουλο λογισμικό που επηρεάζει το 4% των οργανισμών παγκοσμίως, ακολουθούμενο από το Formbook και το XMRig, με το καθένα να επηρεάζει το 3% των οργανισμών παγκοσμίως.
- ↑ Trickbot – Το Trickbot είναι ένα modular Botnet και Τραπεζικό Trojan που ενημερώνεται συνεχώς με νέες δυνατότητες, δυνατότητες και διαύλους διανομής. Αυτό επιτρέπει στο Trickbot να είναι ένα ευέλικτο και προσαρμόσιμο κακόβουλο λογισμικό που μπορεί να διανεμηθεί ως μέρος καμπανιών πολλαπλών χρήσεων.
- ↓ Formbook – Το Formbook είναι ένα infostealer που συλλέγει διαπιστευτήρια από διάφορα προγράμματα περιήγησης στο διαδίκτυο και στιγμιότυπα οθόνης, παρακολουθεί και καταγράφει τις πληκτρολογήσεις και μπορεί να κατεβάσει και να εκτελέσει αρχεία σύμφωνα με τις εντολές του C&C.
- 3. ↑ XMRig – Το XMRig είναι ένα λογισμικό εξόρυξης CPU ανοιχτού κώδικα που χρησιμοποιείται για τη διαδικασία εξόρυξης του κρυπτονομίσματος Monero και πρωτοεμφανίστηκε τον Μάιο του 2017.
Οι πιο εκμεταλλεύσιμες ευπάθειες
Τον Σεπτέμβριο το “Web Server Exposed Git Repository Information Disclosure” είναι η περισσότερο εκμεταλλευόμενη ευπάθεια, επηρεάζοντας το 44% των οργανισμών παγκοσμίως, ακολουθούμενη από το “Command Injection Over HTTP” που επηρεάζει το 43% των οργανισμών παγκοσμίως. Το “HTTP Headers Remote Code Execution” καταλαμβάνει την τρίτη θέση στη λίστα των πιο ευάλωτων προς εκμετάλλευση ευπαθειών, με παγκόσμιο αντίκτυπο επίσης το 43%.
- 1.↔ Web Server Exposed Git Repository Information Disclosure – Έχει αναφερθεί ευπάθεια αποκάλυψης πληροφοριών στο Git Repository. Η επιτυχής εκμετάλλευση αυτής της ευπάθειας θα μπορούσε να επιτρέψει την ακούσια αποκάλυψη πληροφοριών ενός λογαριασμού.
- ↑ Command Injection Over HTTP – Έχει αναφερθεί μια διανομή εντολής μέσω ευπάθειας του HTTP. Ένας απομακρυσμένος εισβολέας μπορεί να εκμεταλλευτεί αυτό το ζήτημα στέλνοντας ένα ειδικά κατασκευασμένο αίτημα στο θύμα. Η επιτυχής εκμετάλλευση θα επέτρεπε σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα στο μηχάνημα -στόχο.
- ↓ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Οι HTTP headers επιτρέπουν στον πελάτη και τον διακομιστή να διαβιβάσουν πρόσθετες πληροφορίες με ένα αίτημα HTTP. Ένας απομακρυσμένος εισβολέας μπορεί να χρησιμοποιήσει ένα ευάλωτο HTTP header για την εκτέλεση αυθαίρετου κώδικα στο μηχάνημα του θύματος.
Κορυφαία Malwares για κινητά
Τον Σεπτέμβριο το xHelper παρέμεινε στην πρώτη θέση στα πιο διαδεδομένα κακόβουλα προγράμματα για κινητά, ακολουθούμενο από το AlienBot και το FluBot.
- xHelper – Μια κακόβουλη εφαρμογή που εμφανίστηκε πρώτη φορά τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή μπορεί να κρυφτεί από τον χρήστη και μπορεί ακόμη και να επανεγκατασταθεί σε περίπτωση κατάργησης της.
- AlienBot – Η οικογένεια κακόβουλου λογισμικού AlienBot είναι ένα Malware-as-a-Service (MaaS) για Android συσκευές που επιτρέπει σε έναν απομακρυσμένο εισβολέα, αρχικά, να εισάγει κακόβουλο κώδικα σε νόμιμες οικονομικές εφαρμογές. Ο εισβολέας αποκτά πρόσβαση στους λογαριασμούς των θυμάτων και τελικά ελέγχει πλήρως τη συσκευή τους.
- FluBot – Το FluBot είναι ένα κακόβουλο λογισμικό Android που διανέμεται μέσω μηνυμάτων (SMS) ηλεκτρονικού ψαρέματος (phishing) και συνήθως υποδύεται μεταφορικές εταιρείες logistics. Μόλις ο χρήστης κάνει κλικ στον σύνδεσμο που υπάρχει στο μήνυμα, το FluBot εγκαθίσταται και αποκτά πρόσβαση σε όλες τις ευαίσθητες πληροφορίες του τηλεφώνου.
Το top 10 στην Ελλάδα | |||
Όνομα Malware | Παγκόσμιο Αντίκτυπο | Αντίκτυπο στην Ελλάδα | |
AgentTesla | 2.59% | 8.93% | |
Formbook | 3.14% | 8.33% | |
Trickbot | 4.09% | 5.36% | |
Remcos | 2.20% | 4.76% | |
Nanocore | 0.88% | 3.87% | |
Vidar | 0.97% | 2.98% | |
Glupteba | 2.41% | 2.68% | |
Joker | 0.08% | 2.38% | |
Lovgate | 0.33% | 2.38% | |
Masslogger | 0.13% | 2.38% |
Οι οικογένειες των Malware αναλυτικά |
Το AgentTesla είναι ένα προηγμένο RAT (Trojan απομακρυσμένης πρόσβασης) που λειτουργεί ως keylogger και κλέφτης κωδικών πρόσβασης. Ενεργό από το 2014, το AgentTesla μπορεί να παρακολουθεί και να συλλέγει την εισαγωγή πληκτρολογίου και το πρόχειρο συστήματος του θύματος, ενώ μπορεί να καταγράφει στιγμιότυπα οθόνης και να αποσπά διαπιστευτήρια που εισάγονται για μια ποικιλία λογισμικού που είναι εγκατεστημένο στο μηχάνημα του θύματος (συμπεριλαμβανομένων των Google Chrome, Mozilla Firefox και Microsoft Outlook email client). Το AgentTesla πωλείται ανοιχτά ως νόμιμο RAT με τους πελάτες να πληρώνουν $15 – $69 για άδειες χρήσης. |
Το FormBook είναι ένα InfoStealer που στοχεύει το λειτουργικό σύστημα των Windows και ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές τεχνικές αποφυγής και σχετικά χαμηλές τιμές. Το FormBook συλλέγει credentials από διάφορους web browsers και στιγμιότυπα οθόνης, παρακολουθεί και καταγράφει πληκτρολόγια και μπορεί να κατεβάσει και να εκτελέσει αρχεία σύμφωνα με τις οδηγίες C & C που του έχουν δοθεί. |
Το Trickbot είναι ένα modular Botnet και Τραπεζικό Trojan που στοχεύει πλατφόρμες Windows και κυρίως μεταφέρεται μέσω spam ή από άλλες οικογένειες malware όπως το Emotet. Το Trickbot στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να κατεβάσει και να εκτελέσει αυθαίρετα modules από μια μεγάλη γκάμα διαθέσιμων, όπως ένα VNC module για χρήση από απόσταση ή ένα SMB module για εξάπλωση εντός ενός επηρεασμένου δικτύου. Μόλις μολυνθεί ένα μηχάνημα, οι παράγοντες απειλής πίσω από το κακόβουλο λογισμικό Trickbot, χρησιμοποιούν αυτήν την ευρεία γκάμα modules όχι μόνο για να κλέψει τραπεζικά credentials από τον υπολογιστή-στόχο, αλλά και για πλευρική μετακίνηση και αναγνώριση στον ίδιο τον οργανισμό, πριν μια στοχευμένη επίθεση ransomware σε ολόκληρη την εταιρεία. |
Το Remcos είναι ένας RAT που εμφανίστηκε για πρώτη φορά το 2016. Το Remcos διανέμεται μέσω κακόβουλων εγγράφων του Microsoft Office τα οποία επισυνάπτονται σε μηνύματα ηλεκτρονικού ταχυδρομείου SPAM και έχει σχεδιαστεί για να παρακάμπτει την ασφάλεια UAC των Microsoft Windowss και να εκτελεί κακόβουλο λογισμικό με υψηλού επιπέδου προνόμια. |
Το NanoCore είναι ένα Trojan απομακρυσμένης πρόσβασης, το οποίο παρατηρήθηκε για πρώτη φορά στη φύση το 2013 και στοχεύει σε χρήστες του λειτουργικού συστήματος Windows. Όλες οι εκδόσεις του RAT διαθέτουν βασικά πρόσθετα και λειτουργίες, όπως καταγραφή οθόνης, εξόρυξη κρυπτογραφικού νομίσματος, απομακρυσμένο έλεγχο της επιφάνειας εργασίας και κλοπή συνεδρίας webcam. |
Το Vidar είναι ένα infolstealer που στοχεύει λειτουργικά συστήματα Windows. Για πρώτη φορά εντοπίστηκε στα τέλη του 2018, έχει σχεδιαστεί για να κλέβει κωδικούς πρόσβασης, δεδομένα πιστωτικών καρτών και άλλες ευαίσθητες πληροφορίες από διάφορα προγράμματα περιήγησης ιστού και ψηφιακά πορτοφόλια. Το Vidar έχει πωληθεί σε διάφορα διαδικτυακά φόρουμ και έχει χρησιμοποιηθεί dropper κακόβουλου λογισμικού που κατεβάζει το GandCrab ransomware ως δευτερεύον ωφέλιμο φορτίο του. |
Γνωστό από το 2011, το Glupteba είναι μια πίσω πόρτα που σταδιακά ωρίμασε σε botnet. Μέχρι το 2019 περιελάμβανε έναν μηχανισμό ενημέρωσης διευθύνσεων C&C μέσω δημόσιων λιστών BitCoin, μια ενσωματωμένη δυνατότητα κλοπής προγράμματος περιήγησης και έναν router εκμεταλλευτή. |
Ένα android Spyware στο Google Play, σχεδιασμένο να κλέβει μηνύματα SMS, λίστες επαφών και πληροφορίες της συσκευής. Επιπλέον, το κακόβουλο λογισμικό υπογράφει στο θύμα σιωπηλά για premium υπηρεσίες σε διαφημιστικούς ιστότοπους. |
Το lovgate είναι ένα “σκουλήκι” υπολογιστή που μπορεί να εξαπλωθεί μέσω κοινής χρήσης δικτύου, ηλεκτρονικού ταχυδρομείου και δικτύων αρχείων κοινής χρήσης. Μόλις εγκατασταθεί, το πρόγραμμα αντιγράφεται σε διάφορους φακέλους στον υπολογιστή του θύματος και διανέμει κακόβουλα αρχεία που παρέχουν ως αποτέλεσμα απομακρυσμένη πρόσβαση στους επιτιθέμενους. |
Το Masslogger είναι κλέφτης διαπιστευτηρίων .NET. Αυτή η απειλή είναι ένα εργαλείο αναγνώρισης που μπορεί να χρησιμοποιηθεί για την εξαγωγή δεδομένων από στοχευμένους κεντρικούς υπολογιστές. |
Τα Global Threat Impact Index και ThreatCloud Map της Check Point Software, βασίζονται στο τμήμα ThreatCloud intelligence της εταιρείας. Το ThreatCloud παρέχει πληροφορίες απειλής σε πραγματικό χρόνο που προέρχονται από εκατοντάδες εκατομμύρια αισθητήρες παγκοσμίως, μέσω δικτύων, τελικών σημείων και κινητών συσκευών. Η νοημοσύνη είναι εμπλουτισμένη με AI-based engines και αποκλειστικά ερευνητικά δεδομένα από την Check Point Research, το τμήμα Intelligence & Research της Check Point Software Technologies.
Η πλήρης λίστα με τις 10 κορυφαίες οικογένειες κακόβουλου λογισμικού τον Σεπτέμβριο είναι διαθέσιμη στο στο blog της Check Point.