Tietoturvayhtiö Check Pointin joulukuun haittaohjelmakatsauksessa valokeilaan nousi FunkSec, joka on uusi tekoälyä hyödyntävien kiristyshaittaohjelmien palvelutuottaja. Yleisin haittaohjelma oli niin Suomessa kuin globaalisti FakeUpdates.
FakeUpdates on JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen.
FunkSec on Algeriaan liitetty ryhmittymä, joka julkaisi joulukuussa tietoja yli 85 uhrista. Check Pointin mukaan väitteet uhrien määrästä ovat vahvistamattomia, mikä herättää kysymyksiä ryhmän uskottavuudesta. FunkSecin toimintaa ohjaavat sekä taloudellinen hyöty että haktivismi. Ryhmän tekoälyavusteiset taktiikat korostavat kehittyneiden teknologioiden kasvavaa roolia kyberuhkien maailmassa.
Suomen yleisimmät haittaohjelmat joulukuussa 2024
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 2,23 %.
- Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilien tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 1,79 %.
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) maanalaisilla hakkerointifoorumeilla sen kehittyneiden välttelytekniikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 1,34 %.
- Zegost – Takaportti, joka on ollut aktiivinen noin vuodesta 2011 lähtien. Se tunnetaan sitkeydestään ja kyvystään muodostaa ja ylläpitää yhteyttä vaarantuneisiin järjestelmiin. Zegost pystyy lataamaan käyttäjän huomaamatta lisää haitallisia tiedostoja, käyttämään rootkit-tekniikoita piilottaen läsnäolonsa sekä keräämään ja lähettämään järjestelmätietoja etähallinta- ja komentopalvelimelle. Zegostia on levitetty erilaisten haavoittuvuuksien avulla, mukaan lukien uusi hyökkäystekniikka, joka hyödyntää haitallisia PowerPoint-tiedostoja. Esiintyvyys 0,89 %.
- Kazy – Dropper-tyyppinen haittaohjelma, joka on suunniteltu asentamaan muita haittaohjelmia tartunnan saaneille tietokoneille. Rikolliset käyttävät Kazya levittääkseen uhriensa laitteisiin lähes millaisia haittaohjelmia tahansa, kuten pankkihaittaohjelmia, tietovarkaita ja vakoiluohjelmia. Esiintyvyys 0,89 %.
Maailman yleisimmät haittaohjelmat joulukuussa 2024
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 5 %.
- AgentTesla – Kehittynyt etähallintatroijalainen (RAT), joka toimii näppäinlukijana ja tietovarkaana. Se pystyy seuraamaan ja tallentamaan uhrin näppäinpainalluksia, ottamaan näyttökuvia sekä varastamaan kirjautumistietoja useista uhrin koneelle asennetuista ohjelmista (mukaan lukien Google Chrome, Mozilla Firefox ja Microsoft Outlook -sähköpostiohjelma). Esiintyvyys 3 %.
- Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilin tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 3 %.