Etsi

Tietoturva

Haittaohjelmat levisivät joulukuussa yritysten pikkujoulukutsuiksi naamioituina – uhat monipuolisia ja monikäyttöisiä

"On erittäin tärkeää, että yritykset varoittavat henkilöstöään riskeistä, jotka liittyvät tuntemattomilta lähettäjiltä tulleiden sähköpostien liitteiden ja linkkien avaamiseen", asiantuntija ohjeistaa.

Tietoturvayhtiön Check Pointin tutkimustoiminnasta vastaava Check Point Research kertoo haittaohjelmakatsauksessaan, että joulukuun johtava haittaohjelma kolmatta kuukautta peräkkäin oli nimeltään Emotet. Se levisi roskapostien kautta, jotka oli otsikoitu esimerkiksi ”Support Greta Thunberg - Time Person of the Year 2019” ja ”Christmas Party!”.

Viestit sisälsivät haitallisen Microsoft Word -dokumentin, joka yritti ladata uhrin tietokoneelle Emotet-haittaohjelman. Emotet-sovellusta käytetään ensisijaisesti kiristys- ja muiden haittaohjelmien levittäjänä.

Myös yritykset hyödyntää tiettyä haavoittuvuutta (Command Injection Over HTTP) lisääntyivät merkittävästi – niitä kohdistui jo joka kolmanteen organisaatioon maailmanlaajuisesti. Hyökkääjien tavoitteena oli todennäköisesti bottiverkon kerääminen palvelunestohyökkäystä varten.

– Useimpiin organisaatioihin kolmen viime kuukauden aikana kohdistuneet uhat ovat olleet monipuolisia ja -käyttöisiä haittaohjelmia, kuten Emotet ja xHelper. Ne antavat kyberrikollisille useita ansaintavaihtoehtoja, koska niitä voidaan käyttää sekä kiristyshaittaohjelmien että roskapostikampanjoiden levittämiseen, Check Pointin tutkijaryhmää vetävä Maya Horowitz sanoo.

Hän toteaa, että rikollisten tavoitteena on saada jalansija mahdollisimman monissa organisaatioissa ja laitteissa, jotta myöhemmät hyökkäykset olisivat tuottoisampia ja vahingollisempia.

– On erittäin tärkeää, että yritykset varoittavat henkilöstöään riskeistä, jotka liittyvät tuntemattomilta lähettäjiltä tulleiden sähköpostien liitteiden ja linkkien avaamiseen, hän jatkaa.

Suomen suosituimmat haittaohjelmat 

Suomessa yleisimpien haittaohjelmien listalle Emotet ei joulukuussa kirinyt, ja XHelper oli listalla sijalla 14. Kärkisijaa piti yhä Monero-kryptovaluutan louhija XMRig.

Check Pointin listauksen mukaan Suomen yleisimmät haittaohjelmat joulukuussa 2019 olivat XMRigin lisäksi RigEK, pääasiassa pankkihuijauksiin tähtäävä haittaohjelma TrickBot, arkaluontoisten ja luottamuksellisten tietojen varastamiseen tähtäävä Loyeetro, Windows-järjestelmän haittaohjelma Formbook, joka kerää uhrien tietoja eri tavoin sekä ulkoisten kovalevyjen ja avoimien FTP-palvelinten kautta leviävä mato Ramnit.

Muita haittaohjelmia olivat Lähi-idän valtioin virastoihin ja järjestöihin suunnattu NJRat, kryptolouhija LoudMiner sekä Valerie ja VBMryjetor, joista oli ole tarkempaa luonnehdintaa.

Emotet, XMRig ja Trickbot maailman yleisimmät haittaohjelmat joulukuussa.

Uhkia monesta suunnasta

Mobiilihaittaohjelmien globaalilla listalla kärkisijaa piti yhä xHelper, jota käytetään muiden haitallisten sovellusten lataamiseen ja mainosten näyttämiseen. Sovellus pystyy piiloutumaan käyttäjältä ja virustorjuntaohjelmilta ja asentamaan itsensä uudelleen, jos käyttäjä poistaa sen.

Toisena oli muita haittaohjelmia Android-puhelimille lataava Guerrilla. Kolmanneksi yleisin oli Android-haittaohjelma Hiddad, joka pakkaa sovelluksia uudelleen ja laittaa ne tarjolle kolmannen osapuolen sovelluskauppaan.

Check Pointin tutkijat listasivat myös joulukuun käytetyimmät haavoittuvuudet. Luettelon kärjessä oli Command Injection Over HTTP, jossa hyökkääjä voi hyödyntää HTTP-haavoittuvuuden kautta tapahtuvaa komentoa lähettämällä uhrille yksilöllisesti muotoillun pyynnön. Onnistunut hyväksikäyttö antaisi hyökkääjälle mahdollisuuden suorittaa valitsemansa koodin kohdekoneella.

Toiseksi yleisin oli MVPower DVR Remote Code Execution. Hyökkääjä voi hyödyntää tätä heikkoutta suorittaakseen valitsemansa koodin kohteena olevalla reitittimellä. Kolmantena oli Web Server Exposed Git Repository Information Disclosure. Haavoittuvuuden onnistunut hyödyntäminen voisi mahdollistaa tilitietojen paljastumisen.

 

Toimitus