Tietoturvayritys Check tammikuun haittaohjelmakatsauksen perusteella FakeUpdates on yhä merkittävä kyberuhka ja keskeinen väline kiristyshaittaohjelmahyökkäyksissä. Suomessa uhkalistan kärjessä on Windows-käyttöjärjestelmään kohdistuva infostealer eli tietovaras Formbook .
RansomHubiin liittyvä FakeUpDates käyttää Python-pohjaista takaovea kiristyshaittaohjelman levittämiseksi verkkoihin. Takaovi asennettiin pian sen jälkeen, kun FakeUpdates oli saanut ensimmäisen pääsyn järjestelmään, ja siinä hyödynnettiin kehittyneitä väistö- ja hämäystekniikoita sekä tekoälyavusteisia koodausratkaisuja. Hyökkääjät käyttivät RDP-protokollaa (Remote Desktop Protocol) sivuttaisliikkumiseen ja varmistivat jatkuvan pääsyn luomalla ajastettuja tehtäviä.
Check Point Softwaren tutkimusjohtaja Maya Horowitzin mukaan tekoäly muokkaa nyt kyberuhkien maisemaa vauhdilla. - Rikolliset hyödyntävät AI:ta tehostaakseen, automatisoidakseen ja skaalatakseen hyökkäystapojaan. Näiden uhkien torjumiseksi organisaatioiden tulee siirtyä perinteisistä suojauksista kohti ennakoivia, mukautuvia ja tekoälypohjaisia ratkaisuja, jotka tunnistavat kehittyvät riskit ennakolta, Horowitz sanoo.
Suomen yleisimmät haittaohjelmat tammikuussa 2025
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 1,30 %.
- Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilien tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 1,30 %.
- Cerbu – Troijalainen, joka huijaa käyttäjiä todellisesta tarkoituksestaan ja mahdollistaa luvattoman pääsyn järjestelmiin. Se toimii usein yhdessä rootkitien kanssa, jotka tarjoavat korkean tason käyttöoikeuksia ja tukevat muita haitallisia toimintoja. Esiintyvyys 0,87 %.
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 0,87 %.
- Remcos – Etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä suorittamaan haittaohjelmia korkeilla järjestelmäoikeuksilla. Esiintyvyys 0,87 %.
Maailman yleisimmät haittaohjelmat tammikuussa 2025
- FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 4 %.
- Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) pimeän verkon hakkerifoorumeilla sen kehittyneiden väistötaktiikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 3 %.
- Remcos – Etähallintatroijalainen (RAT), joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä suorittamaan haittaohjelmia korkeilla järjestelmäoikeuksilla. Esiintyvyys 3 %.