Οι δέκα πιο διαδεδομένες απειλές κακόβουλου λογισμικού στην Ελλάδα

Αλλαγή στις πρακτικές, που αξιοποιούν οι εγκληματίες για να μεγιστοποιήσουν τα οικονομικά τους οφέλη από τις εκστρατείες κακόβουλου λογισμικού, διαπιστώνουν οι ερευνητές. Η αλλαγή αυτή διαπιστώνεται σε παγκόσμιο επίπεδο, αλλά επιβεβαιώνεται και στην Ελλάδα. Σύμφωνα με τον πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Απρίλιο του 2019 της Check Point, το τραπεζικό trojan Trickbot επέστρεψε στην πρώτη δεκάδα της λίστας, για πρώτη φορά μετά από σχεδόν δύο χρόνια.

Το πιο διαδεδομένο κακόβουλο λογισμικό για τον Απρίλιο: Οι κυβερνοεγκληματίες επιστρέφουν στο TrickbotΤα banking trojans πολλαπλών χρήσεων, όπως το Trickbot, αποτελούν δημοφιλείς επιλογές για τους κυβερνοεγκληματίες που επιδιώκουν το οικονομικό κέρδος. Οι καμπάνιες, που κάνουν χρήση του Trickbot, αυξήθηκαν απότομα τον Απρίλιο, με αρκετές από αυτές να υλοποιούνται κατά την περίοδο που ολοκληρωνόταν η υποβολή των ατομικών δηλώσεων φόρου εισοδήματος στις Η.Π.Α. Μέσω των εκστρατειών spam που πραγματοποιήθηκαν, διαμοιράστηκαν αρχεία Excel τα οποία “κατέβαζαν” το Trickbot στους υπολογιστές των θυμάτων. Το Trojan στη συνέχεια εξαπλωνόταν σε διάφορα δίκτυα, συνέλεγε στοιχεία τραπέζης και ενδεχομένως, αποσπούσε φορολογικά έγγραφα για παράνομη χρήση. Ενώ τα τρία πιο συνηθισμένα κακόβουλα λογισμικά τον Απρίλιο ήταν cryptominers, τα υπόλοιπα επτά, από τα δέκα πρώτα, ήταν trojans πολλαπλών χρήσεων.

Αυτό, σύμφωνα με την Check Point, αναδεικνύει τις αλλαγές στις πρακτικές που αξιοποιούν οι εγκληματίες, για να μεγιστοποιήσουν τα οικονομικά τους οφέλη από τις εκστρατείες, μετά και από το κλείσιμο αρκετών δημοφιλών υπηρεσιών cryptomining, αλλά και την πτώση της αξίας διαφόρων κρυπτονομισμάτων τα τελευταία χρόνια.

Η εικόνα στην Ελλάδα

Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου λογισμικού στην Ελλάδα για τον Απρίλιο είναι:

- Cryptoloot: Λογισμικό παραγωγής κρυπτονομισμάτων που χρησιμοποιεί την ισχύ της κεντρικής μονάδας επεξεργασίας ή του επεξεργαστή γραφικών και τους υπάρχοντες πόρους του θύματος για την παραγωγή κρυπτονομισμάτων, προσθέτοντας συναλλαγές στο blockchain και παράγοντας νέα νομίσματα.

- Pony: Το Pony είναι ένα κακόβουλο Info Stealer, το οποίο σχεδιάστηκε κυρίως για να αποσπά στοιχεία χρηστών από μολυσμένες πλατφόρμες που λειτουργούν με Windows. Δημιουργήθηκε το 2011 και εκτός από τη λειτουργία του Stealer, οι λειτουργίες του Pony επιτρέπουν στους επιτιθέμενους να παρακολουθούν τις δραστηριότητες του συστήματος και του δικτύου του χρήστη, να “κατεβάζουν” και να εγκαθιστούν επιπλέον κακόβουλο λογισμικό, ακόμη και να μολύνουν επιπλέον υπολογιστές δημιουργώντας ένα δίκτυο από bots.

- Lokibot: Το Lokibot είναι λογισμικό υποκλοπής πληροφοριών που διαδίδεται κυρίως μέσω email ηλεκτρονικού ψαρέματος και χρησιμοποιείται για την υποκλοπή δεδομένων, όπως διαπιστευτηρίων ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων και διακομιστές FTP.

- Hawkeye: Το Hawkeye είναι ένα κακόβουλο Info Stealer, το οποίο σχεδιάστηκε κυρίως για να αποσπά στοιχεία χρηστών από μολυσμένες πλατφόρμες που λειτουργούν με Windows. Το Hawkeye έχει βελτιωθεί συμπεριλαμβάνοντας πλέον, εκτός από την κλοπή κωδικών email και web browser, δυνατότητες keylogging.

Εξελιγμένες επιθέσεις

- AgentTesla: Το AgentTesla είναι ένα εξελιγμένο RAT που λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών πρόσβασης μολύνοντας υπολογιστές από το 2014. Έχει τη δυνατότητα να παρακολουθεί και να συλλέγει τις καταχωρήσεις του πληκτρολογίου του θύματος και το system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να απομακρύνει τα credentials από λογισμικό εγκατεστημένο στο μηχάνημα του θύματος.

- JSEcoin: Λογισμικό παραγωγής JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό παραγωγής απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.

- Emotet: Εξελιγμένο modular Trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση.

- Dorkbot: Worm που βασίζεται στο IRC, σχεδιασμένο για να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα από το χειριστή του, καθώς και τη λήψη πρόσθετου κακόβουλου λογισμικού στο μολυσμένο σύστημα.

- XMRig: Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

Επιστροφή...