Kyberturvallisuusyhtiö Fortinetin FortiGuard Labs julkaisi äskettäin Global Threat Landscape -puolivuotisraporttinsa, jossa kartoitettiin vuoden 2022 jälkipuoliskolla yleisimmin esiintyneitä uhkia ja verkkorikollisten menettelytapoja. Raportti paljastaa verkkorikollisten kierrätysinnon lisääntyneen – vanhaa koodia vahvistetaan ja täydennetään aiempaa useammin
Raportti osoittaa, että valtaosa kaikista verkkorikoksista (73,9 prosenttia) on taloudellista hyötyä tavoittelevien rikollisten tekemiä. Näistä rikollisista 82 prosenttia käytti toiminnassaan kiristyshaittaohjelmia tai muita vastaavia ohjelmia. Kiristysohjelmien aiheuttama uhka ei toisin sanoen näytä hellittävän. Osittain tämä johtuu siitä, että kiristysohjelmapalvelujen (RaaS, Ransomware-as-a-Service) ostaminen on yhä helpompaa esimerkiksi pimeän verkon hämäräperäisten markkinapaikkojen kautta.
Kiristysohjelmien määrä kasvoi 16 prosenttia vuoden 2022 ensimmäiseen puoliskoon verrattuna. Vuoden jälkipuoliskolla havaittiin kaikkiaan 99 kiristysohjelmaperhettä, joista viittä suurinta käytettiin noin 37 prosentissa kaikista verkkokiristyksistä.
Aktiivisimmin käytössä oli RaaS-haittaohjelma GandCrab, jonka havaittiin ensi kerran vuonna 2018. GandCrabilla yli 2 miljardia dollaria voittoa tehneet rikolliset ovat ilmoittaneet lopettaneensa toimintansa, mutta GandCrabista oli useita versioita jo sen aktiiviaikana ja uusia iteraatioita esiintyy edelleen.
Vanhan koodin uudelleenkäyttöä on havaittavissa muuallakin kuin kiristysohjelmissa. FortiGuard Labsin mukaan suurin osa yleisimmistä haittaohjelmaversioista on yli vuoden ikäisiä. Yhtenä esimerkkinä mainittakoon Lazarus, jota käytetään edelleen runsaasti, vaikka se havaittiin ensi kerran jo yli kymmenen vuotta sitten. Raportin laatijat tarkastelivat erikseen myös Emotet-haittaohjelmaa. Raportissa todetaan, että ohjelmasta on olemassa useita erikoistuneita variantteja, jotka kaikki perustuvat yhteiseen koodipohjaan ja sisältävät monia samoja komponentteja.
Raportista selviää myös, että Log4j-kirjaustyökalu aiheuttaa edelleen harmia organisaatioille. Vuoden 2022 jälkipuoliskolla Log4j oli edelleen aktiivisessa käytössä kaikilla alueilla. FortiGuard Labsin hyökkäyksenestojärjestelmien aktiivisuutta koskevien havaintojen mukaan vain W32K:n oikeuksien laajentamiseen liittyvä haavoittuvuus MS.Windows.CVE-2020-1381.Privilege.Elevation aiheutti enemmän IPS-ilmoituksia kuin Log4j.
Raportista selviää, että verkkorikolliset eivät epäröi hyödyntää valmista infrastruktuuria. Siinä missä haittakoodien kärkijoukkoa hallitsivat vuosien varrelta tutut variantit, myös yleisimpien bottiverkkojen joukossa on tunnettuja nimiä, kuten Mirai, Gh0st.Rat ja Morto. Näistä viimeksi mainittu havaittiin ensimmäisen kerran vuonna 2011, ja sen käyttö lisääntyi äkillisesti vuoden 2022 lopulla. Viidestä suurimmasta bottiverkosta vain RotaJakiro on luotu 2020-luvulla.
Raportti löytyy täältä.