A banki trójai programok, adathalászat és zsarolóprogramok továbbra is dominálnak 2023-ban
2023. február 04. • César Daniel Barreto
A Covid-19 helyzet felgyorsította a digitális átalakulási folyamatokat és formalizálta a távmunka rendszereket, ami a kiberveszélyek soha nem látott és soha nem várt szintre emelkedését eredményezte. Ne feledjük, hogy a Malware két szó kombinációja – “malicious” és “software”. Ez a kifejezés bármilyen típusú rosszindulatú kódra utal, függetlenül attól, hogy hogyan hat az áldozatokra, hogyan viselkedik, vagy milyen károkat okoz. A Malware magában foglal minden rosszindulatú szoftvert, beleértve a trójai falovakat, a zsarolóprogramokat, a vírusokat, a férgeket és a banki malware-eket. Egy átlagos felhasználó számára nehéz megkülönböztetni, hogy mely fájlok malware-ek és melyek nem. Ezért léteznek biztonsági megoldások, mint például a korábban látott rosszindulatú minták hatalmas adatbázisai és többféle védelmi technológia használata a legújabbak felismerésére.
A malware szerzők ma rendkívül találékonyak. Az észlelés elkerülése érdekében “alkotásaik” kihasználják a javítatlan rendszerek sebezhetőségeit, megkerülik a biztonsági intézkedéseket, elrejtőznek a memóriában, vagy legitim alkalmazásoknak álcázzák magukat. Még ma is azonban az egyik legerősebb fertőzési vektor a lánc leggyengébb láncszeme: az emberek. A rosszindulatú mellékleteket tartalmazó e-mailek hatékony és alacsony költségű módnak bizonyultak egy rendszer kompromittálására. És ehhez csak egy kattintás szükséges.
Az első lépés az összes szoftver, beleértve az operációs rendszert és az összes alkalmazást, naprakészen tartása. Nemcsak a funkciók és fejlesztések hozzáadása érdekében, hanem a hibák javítása és a kiberbűnözők és rosszindulatú kódok által kihasználható sebezhetőségek kezelése érdekében is. Ez azonban nem fedi le az összes jelenlegi fenyegetést. Továbbá, megbízható és naprakész biztonsági megoldás szükséges a potenciális támadási kísérletek megakadályozására. A rendszeresen készített és offline merevlemezen tárolt biztonsági mentések egy másik módja a malware elleni küzdelemnek, lehetővé téve a felhasználó számára, hogy könnyen pótolja a kiberbűnözők által megrongált vagy titkosított adatokat.
Emlékezzünk vissza egy kicsit a történelemre. Pakisztáni Brain volt az első vírus, amelyet 1986 elején azonosítottak. Célja az volt, hogy a lehető legészrevétlenebb legyen. A 5,25 hüvelykes floppy lemezek indítórendszerét fertőzte meg, és hetek alatt világszerte elterjedt, ami figyelemre méltó, tekintve, hogy csak 5,25 hüvelykes floppy lemezeken terjesztették. Azóta a malware-ek sokféleképpen fejlődtek, és alkotóik folyamatosan új módszereket találnak ki az áldozatok megfertőzésére. Az internet révén erőteljes terjesztési hálózatuk van, amely lehetővé teszi számukra, hogy sokkal könnyebben érintsék meg a potenciális áldozatokat. Ez mindig is a hacker alapvető logikája lesz, és rajtunk múlik, hogy intelligenciát és ellenintelligenciát gyakoroljunk, hogy ellensúlyozzuk őket. Néhány malware család, mint például a WannaCryptor, válogatás nélkül terjed, fájlokat titkosítva és globális károkat okozva. Mások kisebb áldozati csoportokat érintenek, például egy adott ország vállalatait a Diskcoder esetében. Petya, más néven C. Industroyer egy közelmúltbeli példa a célzott malware-re. Ezt a malware-t az ESET fedezte fel, és az ipari vezérlőrendszereket támadja meg, amelyeket az elektromos hálózatban használnak, és áramkimaradásokat okozott Ukrajnában azáltal, hogy visszaélt a legitim, de nem biztonságos protokollokkal. Ez az egyik azon kevés malware család közül, amely összehasonlítható a Stuxnettel, az első valaha használt kiberfegyverrel.
A pandémia kihirdetése óta a kibertámadások, például a Remote Desktop Protocol (RDP) és a zsarolóprogramok elleni támadások száma megnőtt. A világon 2022-re egymilliárd rosszindulatú kód lesz. A kiberveszélyek azonban nemcsak számban növekedtek, hanem egyre kifinomultabbá is váltak. Például ma “Fileless Malware”-ről beszélünk, amely nem igényli, hogy a felhasználó bármilyen fájlt beírjon a rendszerbe a Malware futtatásához: a rendszer volatilis memóriájában tárolható. Ezért kritikus fontosságú a megfigyelési és megelőzési technológiák alkalmazása.
A következő típusú malware-eket fedezték fel 2021-ben és 2022-ben:
1) Rosszindulatú Torrents: a korábban ismeretlen Kryptocibule Malware családból. Kriptovalutát lop el, és kriptovalutával kapcsolatos fájlokat exfiltrál kriptobányászok és vágólap eltérítés segítségével.
2) Android fenyegetések: A ‘Hidden Apps’ kategóriába tartozó malware három egymást követő negyedévben dominált 2022-ben. Ez a kiberveszély megtévesztő alkalmazásokból áll, amelyek játékoknak vagy segédprogramoknak álcázzák magukat, de a telepítés után elrejtik ikonjaikat és teljes képernyős hirdetéseket jelenítenek meg.
3) IoT kiberveszélyek: Mivel az IoT eszközöket kevés vagy semmilyen biztonsággal nem tervezték, könnyű célpontok a kiberbűnözők számára. A támadók megfertőzhetik az ilyen eszközöket rosszindulatú botokkal, és botnetekben használhatják őket nagyszabású támadásokhoz.
4) Malware Mac-re: 2021-ben a Mac számítógépekhez készült Kattana kereskedési alkalmazást lemásolták és trójai programmal fertőzték meg. A támadók malware-t használtak, hogy információkat lopjanak el, például böngésző sütiket, kriptovaluta tárcákat és képernyőképeket; 2022-re ezt a típusú kiberveszélyt teljesen megszüntették.
5) Rosszindulatú e-mailek: A rosszindulatú szoftverek e-mailen keresztüli terjesztése 2022-ben növekedni fog. A Microsoft Office Exploit a leggyakoribb észlelés 2022-ben.
A zsarolóprogramok tartós kiberveszélyt jelentenek, amelyek tartósan támadják a szervezeteket, veszélyeztetve a kritikus infrastruktúrákat, például a kormányzati, egészségügyi és energiaintézményeket, és egyre összetettebbé válnak. Az észlelésük és felszámolásuk. 2020-ban a zsarolóprogramok és az adatszivárgások egyesültek. Ebben a cikkben, rámutat arra, hogy a különböző zsarolóprogram családok üzemeltetői újabb kockázatot adtak ehhez a támadástípushoz, mert a fájlok eltérítése mellett most zsarolást is gyakorolnak, a kompromittált információk kiszivárogtatásának kiberveszélyével. Ez a módszer a Doxing technikát alkalmazza, amely magában foglalja az áldozatok bizalmas adatainak megszerzését, és azzal fenyeget, hogy nyilvánosságra hozza azokat, hacsak nem fizetik ki a zsarolást. Kétségtelenül ez növeli az érintettekre nehezedő nyomást, mert nemcsak a titkosított információk visszaszerzéséről van szó, hanem arról is, hogy megakadályozzák a lopott adatok nyilvánosságra kerülését.
Banki trójai programok, más néven “Bankers”, rosszindulatú kódok, amelyeket széles körben használnak a kiberbűnözés területén. Funkciójuk, hogy banki információkat lopjanak el az ilyen típusú szolgáltatások felhasználóitól. Ezek a részletek elérhetők a feketepiacon. Néhányan megszerzik őket, hogy bűncselekményeket kövessenek el, például zsarolást és csalást. Világszerte tizenegy banki trójai családot azonosítottak.
Ezek a családok titkosítási és elhomályosítási eszközöket használnak, hogy megvédjék a kódot az elemzéstől, és így megvédjék a rendszerekben végzett rosszindulatú tevékenységüket. Az észlelések elkerülése érdekében olyan utasításokat tartalmaznak a programozásukban, amelyeknek nincs konkrét cselekvésük; kitöltik őket, ezek szemétkódok. Eddig több mint 50 pénzintézetet azonosítottak az ügyfeleik megtévesztésére irányuló személyazonosság-lopás áldozataként.
Az elmúlt három évben a leggyakoribb kiberveszélyek a következők voltak:
1) Zsarolóprogramok: fejlesztőik szervezett csoportokat alkotnak, és az áldozataiktól ellopott adatokat a Dark Weben árverezik el. 203 különböző zsarolóprogram-változatot azonosítottak.
2) Exploitek: rosszindulatú kód, amely megpróbál hozzáférni a berendezésekhez a rendszerek sebezhetőségének kihasználásával. EternalBlue (amelyhez a WannaCry vírus tartozik) és a BlueKeep két elterjedtebb család (távoli asztali sebezhetőség, ami 2022-ben válik relevánssá a távmunka trendje miatt).
3) Kémprogramok: a kiberbűnözők “klasszikus eszközei”. Számukra továbbra is kritikus fontosságú, hogy széles körű elérhetőséggel rendelkezzenek a terjesztésben. 2020 óta a HoudRat trójai program áll a lista élén.
4) Adathalászat: 2020-ban a phishing kampányokhoz kapcsolódó fájlok észlelése 27%-kal nőtt, 2022-ben pedig 53%-ra emelkedett. Jelentős növekedést jelent, mivel ezek az észlelések 2019-ben 15%-osak voltak.
A pénzügyi kiberbűnözés költsége meghaladta az 1600 milliárd dollárt. Mintha ez nem lenne elég, a szakemberek hiánya is fennáll a kiberveszélyek változó tájképe és az új malware fejlesztések sokfélesége miatt, amelyek kiemelték a kiberbiztonság területén dolgozó szakemberek hiányát. Különböző, 2019 végén közzétett tanulmányok szerint 4,07 millió kiberbiztonsági szakemberre volt szükség.
César Daniel Barreto
César Daniel Barreto elismert kiberbiztonsági író és szakértő, aki mélyreható ismereteiről és képességéről ismert, hogy egyszerűsítse a bonyolult kiberbiztonsági témákat. Kiterjedt tapasztalattal rendelkezik a hálózatbiztonság és az adatvédelem terén, rendszeresen hozzájárul betekintő cikkekkel és elemzésekkel a legújabb kiberbiztonsági trendekről, oktatva mind a szakembereket, mind a nagyközönséget.