Verkkorikolliset, mutta myös kansalliset toimijat ovat hyödyntäneet COVID-19-pandemiaa verkkohyökkäyksissään tämän vuoden alkupuolella. Tämä käy ilmi Check Point Softwaren tuoreessa puolivuotiskatsauksessa.
Cyber Attack Trends: 2020 Mid-Year Report paljastaa, kuinka rikolliset, poliittiset ja kansallisvaltioiden uhkatoimijat ovat käyttäneet koronaa kaikilla aloilla. Pandemiaa on käytetty hyökkäyksissä hallituksia, teollisuutta, terveydenhuoltojärjestelmiä, yhteiskunnan infraa ja kuluttajia vastaan.
Koronavirukseen liittyvät tietojenkalastelu- ja haittaohjelmahyökkäykset lisääntyivät dramaattisesti helmikuun alle 5000:sta viikossa huhtikuun lopun yli 200 000:een viikoittain. Maiden purkaessa rajoituksiaan touko-kesäkuussa kaikenlaiset kyberhyökkäykset lisääntyivät kesäkuun lopussa 34 prosentilla maalis-huhtikuun lukuihin verrattuna.
Valtiotoimijoiden kyberhyökkäykset lisääntyivät voimakkaasti vuoden 2020 alkupuolella, kun valtiot pyrkivät saamaan tiedustelutietoa pandemian käsittelyyn liittyen. Hyökkäykset kohdistuivat myös terveydenhuoltoon ja humanitaarisiin järjestöihin. Esimerkiksi Maailman terveysjärjestö WHO raoprtoi, että hyökkäykset sen järjestelmiin kasvoivat 500 prosenttia.
Vuonna 2020 on käytetty laajasti uutta kiristyshyökkäyksen muotoa, jossa hyökkääjät keräävät suuria määriä tietoja ennen salausta. Uhreja, jotka kieltäytyvät maksamasta lunnaita, uhataan tietojen vuotamisella, mikä painostaa heitä suostumaan rikollisten vaatimuksiin.
Yleisimmät haittaohjelmat, vuoden 2020 alkupuoli
- Emotet (esiintyvyys 9 % yritysverkoista maailmanlaajuisesti) – Kehittynyt, itsemonistuva ja modulaarinen troijalainen. Tullut laajalti tutuksi pankkitroijalaisena, mutta sitä on käytetty myös bottiverkkona laajoissa roskapostikampanjoissa sekä muiden haittaohjelmien jakamisessa. Hyödyntää useita eri keinoja pysyäkseen elinvoimaisena ja kiertotekniikoita ollakseen huomaamaton. Pystyy leviämään haitallisia liitetiedostoja tai linkkejä sisältävien kalastelusähköpostien kautta.
- XMRig (8 %) – Avoimen lähdekoodin laitteille tarkoitettu Monero-kryptovaluutan louhija.
- Agent Tesla (7 %) – Edistyksellinen etäkäyttötroijalainen (RAT), joka on ollut aktiivinen vuodesta 2014. Se pystyy esimerkiksi uhrinsa näppäinten painalluksia seuraamalla ja kuvakaappauksia ottamalla pääsemään käsiksi WiFi-salasanoihin ja muihin kohdelaitteen tietoihin (esimerkiksi Google Chrome, Mozilla Firefox ja Microsoft Outlook -sähköpostiohjelma).
Yleisimmät mobiilihaittaohjelmat, vuoden 2020 alkupuoli
- xHelper (24 % kaikista mobiilihaittaohjelmahyökkäyksistä) – Android-haittaohjelma, joka voi ladata muita haitallisia sovelluksia sekä näyttää haitallisia mainoksia. Se myös kykenee asentamaan itsensä uudelleen, vaikka uhri olisi poistanut sen. Ensimmäisen kerran marraskuussa 2019 havaittu xHelper on tartuttanut yli 45 000 laitetta.
- PreAMo (19 %) – Huhtikuussa 2019 tunnistettu Android-haittaohjelma, joka jäljittelee käyttäjää klikkaamalla bannereita. Google Playsta löydetty haittaohjelma on ladattu yli 90 miljoonaa kertaa kuuteen eri mobiilisovellukseen.
- Necro (14 %) – Android-laitteiden haittaohjelma, joka levittää muita haittaohjelmia, mutta pystyy myös näyttämään mainoksia ja anastamaan rahaa väärennettyjen tilausten avulla.