Janne Yli-Korhonen
13. helmikuuta, 2024 14:21
Tekoäly- ja pilvipohjaisten kyberturvallisuusalustojen tarjoajan Check Point Software Technologiesin tutkimustoiminnasta vastaava Check Point Research (CPR) on julkaissut tammikuun 2024 haittaohjelmakatsauksensa.
FakeUpdates on edelleen Suomen ykkönen. Se on pitänyt ykköspaikkaa jo muutaman kuukauden ajan. FakeUpdates on myös maailman osalta ykkönen tammikuussa.
Kyseinen haittaohjelma hyödyntää vaarantuneita verkkosivustoja ja huijaa käyttäjiä suorittamaan väärennettyjä selainpäivityksiä, joiden myötä käyttäjän laitteille päättyy muita haittaohjelmia.
Joulukuussa CPR varoitteli Qbotin mahdollisesta paluusta. Qbotin jakeluverkosto hajotettiin vuoden 2023 elokuussa ja nyt muutaman hiljaisemman kuukauden jälkeen haittaohjelma on palannut kärkisijoille. Qbot on jo toisena Suomen ja maailman osalta.
Tämä pankkitroijalainen varastaa uhrin pankkitunnuksia ja tallentaa näppäinpainalluksia. Qbotia levitetään yleensä roskapostiviestien välityksellä.
Mobiilihaittaohjelmien globaalilla listalla ensimmäisenä oli pankki- ja etäkäyttötroijalainen Anubis, joka on suunnattu Android-puhelimiin. Kiristysohjelmaominaisuuksillakin varustettu Anubis kykenee tallentamaan myös ääntä ja näppäinpainalluksia.
Tämän perässä tulee RAT eli etäkäyttötroijalainen AhMyth, joka havaittiin vuonna 2017. Sitä levitetään sovelluskaupoista ja useilta sivustoilta löytyvissä Android-sovelluksissa. Haittaohjelma pystyy keräämään uhrin laitteelta henkilötietoja sekä tallentamaan näppäilyjä, ottamaan ruutukaappauksia, lähettämään tekstiviestejä ja käyttämään kameraa.
Kolmantena oli Android-haittaohjelma Hiddad, joka paketoi sovelluksia uudelleen ja julkaisee ne sovelluskaupassa. Pääasiassa se levittää mainoksia, mutta pystyy myös nappaamaan puhelimen käyttäjätietoja.
Katsauksessa Check Point Research nostaa esille sen tutkijoiden löytämän laajalle levinneen liikenteenjakelujärjestelmän (traffic distribution system TDS). Se tunnetaan nimellä VexTrio.
Järjestelmän tavoitteena on haittaohjelmien levittäminen hyödyntämällä sen kehittämää monimutkaista TDS-järjestelmää, joka muistuttaa laillisia markkinointiverkostoja.
Järjestelmä on tukenut yli 60 toimijaa hyödyntäen laajaa verkostoaan, joka sisältää yli 70 000 luvattomasti käytettyä sivustoa.
Vaikka VexTrio on ollut toiminnassa vuodesta 2017, sen toiminnan laajuutta ei ole juurikaan huomattu, sillä sitä on vaikea yhdistää tiettyihin uhkatoimijoihin tai hyökkäysmenetelmiin.
Check Point Researchin mukaan laaja verkosto ja edistyneet toimintatavat tekevät siitä suuren kyberturvallisuusriskin.
"Kyberrikolliset ovat kehittyneet pelkistä hakkereista petosarkkitehdeiksi, ja VexTrio on taas yksi osoitus siitä, miten kaupallisesti suuntautunutta kyberrikollisuus on nykyään. Sekä yksilöiden että organisaatioiden turvallisuuden varmistamiseksi on tärkeää asettaa etusijalle säännölliset kyberturvallisuuspäivitykset, ottaa käyttöön kattavat päätelaitteen suojatoimet ja kehittää valppaiden verkkokäytäntöjen kulttuuria. Pysymällä ajan tasalla ja toimimalla ennakoivasti voimme yhdessä tehostaa puolustustamme vastaamaan uusiin ja kehittyviin kyberuhkiin", sanoo Maya Horowitz, VP Research Check Point Softwarelta.
Check Point esittelee katsauksessaan ensimmäistä kertaa kiristysryhmien aktiivisuutta mittaavan rankingin, joka pohjautuu lähes 200:aan kiristysryhmien ylläpitämän "häpeäsivuston" tietojen analyysiin.
Viime kuussa LockBit3 osoittautui aktiivisimmaksi ryhmäksi ollen vastuussa 20 prosentista kaikista raportoiduista iskuista. Ryhmä oli mukana useissa tammikuun hyökkäyksissä, esimerkkeinä Subway-pikaruokaketjuun ja Chicagon Saint Anthony -sairaalaan tehdyt iskut.
Toisena tulee 10 prosentilla 8Base ja 9 prosentilla Akira. Näistä viimeisin on tullut Suomessakin tutuksi, sillä jo yli kymmenen suomalaista organisaatiota on joutunut sen kohteeksi. Viimeisimpänä kohteeksi joutui Tietoevry.
Nämä ryhmät käyttävät kaksoiskiristystä ja niistä 68 on tänä vuonna julkaissut uhriensa nimiä ja tietoja. Kyberrikolliset pyrkivät listausten avulla painostamaan uhreja, jotka ovat kieltäytyneet maksamasta lunnaita.
Globaalisti useimmin hyökkäysten kohteena oli koulutus- ja tutkimusala. Sitä seurasivat valtionhallinto/puolustusvoimat sekä terveydenhuolto. Euroopassa kärkisijalla olivat koulutus/tutkimus, valtionhallinto/puolustusvoimat sekä pankki- ja rahoitusala. Pohjoismaissa hyökkäykset kohdistuivat useimmin valtionhallintoon/puolustusvoimiin sekä koulutus- ja tutkimusalaan.