Tietoturvayhtiö Check Pointin tutkijat kertovat, että Emotet-troijalainen pysyi tammikuussa maailman yleisimpinä haittaohjelmana, vaikka kansainvälinen lainvalvonta otti sen koneiston haltuunsa. Operaation seurauksena Emotetin maailmanlaajuinen vaikutus väheni 14 prosenttia.
Tutkijoiden mukaan Emotet-troijalainen on säilyttänyt asemansa haittaohjelmalistan kärjessä toista kuukautta peräkkäin. Sitä on esiintynyt kuudessa prosentissa organisaatioista maailmanlaajuisesti huolimatta kansainvälisestä poliisioperaatiosta, joka otti botnet-verkon haltuunsa 27. tammikuuta. Lainvalvontaviranomaiset aikovat massapoistaa Emotetin saastuneista tietokoneista 25. huhtikuuta.
Poliisioperaation jälkeen Emotetia on esiintynyt yritysverkoissa 14 prosenttia aiempaa vähemmän. Silti se säilytti kärkisijansa globaalilla haittaohjelmalistalla, mikä kertoo bottiverkon valtavasta maailmanlaajuisesta vaikutuksesta. Emotetin roskapostikampanja käyttää haittaohjelman levittämiseksi useita tekniikoita, kuten upotettuja linkkejä, asiakirjaliitteitä ja salasanasuojattuja Zip-tiedostoja.
Emotet tunnistettiin ensimmäisen kerran vuonna 2014, ja sen kehittäjät päivittivät sitä säännöllisesti ylläpitääkseen sen tehokkuutta. On arvioitu, että jokaisen Emotetiin liittyvän haittatapahtuman jälkien korjaaminen maksaa organisaatioille yli miljoona dollaria.
Suomessa Emotet on jo kadonnut haittaohjelmien top10-listalta. Vielä joulukuussa se oli listalla ensimmäisenä, ja sitä esiintyi lähes viidessä prosentissa maan yritysverkoista.
Suomen yleisimmät haittaohjelmat tammikuussa 2021
- TrickBot – Pääasiassa pankkihuijauksiin tähtäävä haittaohjelma. Esiintyvyys 3,77 %.
- XMRig – Monero-kryptovaluutan louhija. Esiintyvyys 3,35 %.
- GandCrab – Palveluna myytävä kiristyshaitake (ransomware-as-a-service), jonka kehittäjät ottavat kiristystuloista 30–40 prosenttia. Sen arvioidaan vaikuttaneen yli 1,5 miljoonaan Windows-käyttäjään ennen toiminnan pysähtymistä vuonna 2019. Kaikille GandCrab-versioille on olemassa salauksen purkutyökalut. Esiintyvyys 2,51 %.
- Phoerpiex – (aka Trik) Bottiverkko, joka levittää muita haittaohjelmia roskapostikampanjoiden avulla. Tunnettu pornokiristysviestien lähettäjänä. Esiintyvyys 2,09 %.
- FritzFrog – Hienostunut P2P-vertaisverkko, joka on murtautunut aktiivisesti SSH-palvelimiin ympäri maailmaa. Esiintyvyys 2,09 %.
- Ryuk –Kiristyshaittaohjelma, jota on käytetty kohdennettuihin ja hyvin suunniteltuihin hyökkäyksiin organisaatioihin ympäri maailmaa. Se salaa tietokoneisiin, palvelimiin ja datakeskuksiin tallennettuja tiedostoja ja pyytää tietojen vapauttamisesta isoja, jopa 320 000 dollarin lunnaita bitcoineissa. Esiintyvyys 1,26 %.
- NJRat – Etäyhteystroijalainen, suunnattu lähinnä Lähi-idän valtioiden virastoihin ja järjestöihin. Ensimmäistä kertaa vuonna 2012 tavattu troijalainen tallentaa uhrin näppäinpainalluksia, käyttää kameraa, varastaa selaimiin tallennettuja tietoja, lataa ja lähettää tiedostoja jne. Esiintyvyys 1,26 %.
- QBot – (aka Qakbot) Ensimmäisen kerran vuonna 2008 havaittu pankkitroijalainen, joka varastaa uhrin pankkitunnuksia ja tallentaa näppäinpainalluksia. Qbotia levitetään yleensä roskapostiviestien välityksellä. Esiintyvyys 1,26 %.
- Remcos – Jakaa haittaohjelmia roskaposteihin liitettyjen Microsoft Office -asiakirjojen kautta. Esiintyvyys 1,26 %.
- Sodinokibi – Ensimmäistä kertaa vuonna 2019 havaittu, palveluna myyty kiristyshaittaohjelma (ransomware-as-a-service). Esiintyvyys 1,26 %.
Maailman yleisimmät haittaohjelmat ja haavoittuvuudet tammikuussa 2021
- Emotet – Kehittynyt, itsestään leviävä ja modulaarinen pankkitroijalainen, jota käytetään pääasiassa muiden haittaohjelmien levittämiseen. Väistelee virustutkia ja poistoyrityksiä. Pystyy leviämään myös sähköpostiliitteiden ja -linkkien kautta. Esiintyvyys 6 % maailmanlaajuisesti.
- Phoerpiex – (aka Trik) Bottiverkko, joka levittää muita haittaohjelmia roskapostikampanjoiden avulla. Tunnettu pornokiristysviestien lähettäjänä. Esiintyvyys 4 %.
- Trickbot – Pääasiassa pankkihuijauksiin tähtäävä haittaohjelma, joka saa jatkuvasti uusia päivityksiä. Esiintyvyys 4 %.