Hem " Banktrojaner, nätfiske och ransomware fortsätter att dominera under 2023

Banktrojaner, nätfiske och ransomware fortsätter att dominera under 2023

04 februari 2023 - César Daniel Barreto

Covid-19-situationen har påskyndat digitala omvandlingsprocesser och formaliserat distansarbete, vilket har resulterat i en ökning av cyberhot till nivåer som aldrig tidigare skådats och aldrig förutspåtts. Låt oss komma ihåg att Malware är en kombination av två ord - "malicious" (skadlig) och "software" (programvara). Termen avser alla typer av skadlig kod, oavsett hur den påverkar offren, beter sig eller orsakar skada. Malware omfattar alla former av skadlig programvara, inklusive trojanska hästar, ransomware, virus, maskar och skadlig programvara för banker. Det är svårt för en vanlig användare att avgöra vilka filer som är skadlig programvara och vilka som inte är det. Det är därför det finns säkerhetslösningar, till exempel stora databaser med tidigare skadliga exempel och användning av flera olika skyddstekniker för att upptäcka de senaste.

Malware-författare är idag extremt uppfinningsrika. För att undvika upptäckt sprids deras "skapelser" genom sårbarheter i opatchade system, kringgår säkerhetsåtgärder, gömmer sig i minnet eller efterliknar legitima applikationer. Än idag är dock en av de mest potenta infektionsvektorerna den svagaste länken i kedjan: människan. E-postmeddelanden med skadliga bilagor har visat sig vara ett effektivt och billigt sätt att kompromissa med ett system. Och det krävs bara ett klick för att göra det.

Det första steget är att hålla all programvara, inklusive operativsystemet och alla applikationer, uppdaterade. Inte bara för att lägga till funktioner och förbättringar, utan också för att fixa buggar och åtgärda sårbarheter som cyberbrottslingar och skadlig kod kan utnyttja. Detta täcker dock inte alla aktuella hot. Dessutom krävs en tillförlitlig och uppdaterad säkerhetslösning för att motverka potentiella attackförsök. Regelbundna säkerhetskopior som lagras på en offline-hårddisk är ett annat sätt att bekämpa skadlig kod, eftersom det gör det möjligt för användaren att enkelt ersätta data som har skadats eller krypterats av cyberangripare.

Låt oss återkalla och minnas lite historia. Pakistans hjärna var det första viruset som identifierades i början av 1986. Dess mål var att vara så oansenligt som möjligt. Det infekterade startsystemet på 5,25″ disketter och spreds globalt på några veckor, vilket är anmärkningsvärt med tanke på att det bara distribuerades via 5,25″ disketter. Sedan dess har skadlig kod utvecklats på en mängd olika sätt, och dess skapare kommer ständigt med nya sätt att infektera offer. De har ett kraftfullt distributionsnätverk med Internet, vilket gör att de kan påverka potentiella offer mycket lättare. Detta kommer alltid att vara en hackares grundläggande logik, och det är upp till oss att utöva underrättelse- och kontraspionage för att motverka dem. Vissa malware-familjer, t.ex. WannaCryptor, sprids urskillningslöst genom att kryptera filer och orsaka global skada. Andra drabbar mindre grupper av offer, t.ex. företag från ett visst land i fallet Diskcoder. Petya alias C. Industroyer var ett färskt exempel på riktad skadlig kod. Den här skadliga programvaran, som upptäcktes av ESET, angriper industriella kontrollsystem som används i elnätet och har orsakat strömavbrott i Ukraina genom att missbruka legitima men osäkra protokoll. Det är en av få familjer av skadlig kod som kan jämföras med Stuxnet, det första cybervapen som någonsin använts.

Since the pandemic was declared, cyberattacks have increased, such as those against the Remote Desktop Protocol (RDP) and Ransomware. The world will have one billion malicious codes by 2022. However, cyberthreats have not only increased in number, but they have also become more sophisticated. For example, today we discuss “Fileless Malware,” which does not require the user to enter any files into the system in order to run the Malware: it can be stored in the system’s volatile memory. That is why monitoring and prevention technologies are critical.


Skadlig kod av följande typer upptäcktes under 2021 och 2022:

1) Skadliga torrenter: från den tidigare okända Kryptocibule Malware-familjen. Den stjäl kryptovaluta och exfiltrerar kryptovalutarelaterade filer med hjälp av kryptominerare och kapning av urklipp.

2) Android-hot: Skadlig kod i kategorin "Hidden Apps" har dominerat tre kvartal i rad under 2022. Detta cyberhot består av bedrägliga appar som maskerar sig som spel eller verktygsappar, men efter installationen döljer de sina ikoner och visar annonser i helskärm.

3) IoT Cyberhot: Eftersom IoT-enheter är utformade med liten eller ingen säkerhet är de lätta mål för cyberattacker. Angripare kan infektera sådana enheter med skadliga bots och använda dem i botnät för storskaliga attacker.

4) Skadlig programvara för Mac: År 2021 kopierades och trojaniserades Kattanas handelsapplikation för Mac-datorer. Angriparna använde skadlig programvara för att stjäla information som webbläsarkakor, kryptovalutaplånböcker och skärmdumpar. 2022 hade denna typ av cyberhot helt eliminerats.

5) Skadliga e-postmeddelanden: Distributionen av skadlig programvara via e-post kommer att öka under 2022. En Microsoft Office Exploit är den vanligaste upptäckten under 2022.

Ransomware is a persistent cyberthreat that has been persistently attacking organizations, compromising critical infrastructures such as government, health, and energy institutions, and is becoming increasingly complex. Its detection and eradication. In 2020, ransomware and data leaks were merged. In denna artikelHan påpekar att operatörerna av olika Ransomware-familjer har lagt till en annan risk för denna typ av attack, eftersom de förutom att kapa filer nu utövar utpressning, med cyberhotet att läcka den komprometterade informationen. Denna modalitet använder Doxing-tekniken, som innebär att man får konfidentiella uppgifter från offren och hotar att offentliggöra dem om inte utpressning betalas. Utan tvekan ökar detta trycket på de drabbade, eftersom det inte bara handlar om att återställa den krypterade informationen utan också om att förhindra att de stulna uppgifterna blir offentliga.

Banktrojaner, även känd som "Bankers", är skadlig kod som används i stor utsträckning inom cyberbrottslighet. Deras funktion är att stjäla bankinformation från användare av denna typ av tjänst. Dessa uppgifter finns tillgängliga på den svarta marknaden. Vissa personer skaffar dem för att kunna ägna sig åt kriminell verksamhet som utpressning och bedrägeri. Runt om i världen har elva familjer av banktrojaner identifierats.

Dessa familjer använder krypterings- och fördunklingsverktyg för att skydda koden från analys och därmed skydda den skadliga aktivitet som de utför i systemen. För att undvika upptäckt inkluderar de instruktioner i sin programmering som inte har någon specifik åtgärd; de är fyllda, de är skräpkod. Hittills har mer än 50 finansinstitut identifierats som offer för identitetsstölder i syfte att lura sina kunder.

Under de senaste tre åren har de vanligaste cyberhoten varit:

1) Utpressningsprogram: dess utvecklare bildar organiserade grupper och auktionerar ut stulna data från sina offer på Dark Web. Det har identifierats 203 olika Ransomware-varianter.

2) Exploaterar: skadlig kod som försöker få tillgång till utrustning genom att utnyttja en sårbarhet i systemen. EternalBlue (som WannaCry-viruset tillhör) och BlueKeep är två mer utbredda familjer (sårbarhet för fjärrskrivbord, något som blir relevant 2022 på grund av trenden med distansarbete).

3) Spionprogram: "klassiska verktyg" för cyberbrottslingar. Det är fortfarande viktigt för dem att ha en bred räckvidd i förökningen. Sedan 2020 har HoudRat Trojan varit högst upp på listan.

4) Nätfiske: Under 2020 ökade antalet upptäckta filer kopplade till nätfiskekampanjer med 27% och steg till 53% under 2022. Det är en betydande ökning, eftersom dessa upptäckter var 15% under 2019.

Kostnaden för finansiell cyberbrottslighet har överstigit $600 miljarder. Som om inte det vore nog finns det en brist på specialister på grund av förändringar i cyberhotlandskapet och mångfalden av nya Malware-utvecklingar, vilket har belyst bristen på yrkesverksamma inom cybersäkerhetsområdet. Enligt olika studier som publicerades i slutet av 2019 behövdes 4,07 miljoner yrkesverksamma inom cybersäkerhet.

författarens avatar

César Daniel Barreto

César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.

sv_SESwedish