Tietoturvayhtiö Check Pointin globaali uhkaindeksi kertoo, että hakkerit käyttävät yhä enenevässä määrin kryptolouhintaa, joka voi toimia myös ilman aktiivista verkkoselainkäyttöä. Lähelle listakärkeä on jälleen noussut uusi louhintaohjelma.
Check Pointin maaliskuun haittaohjelmatilaston mukaan eritoten XMRig-varianttina tunnettu kryptolouhintaohjelma on yleistynyt. Ensimmäistä kertaa toukokuussa 2017 havaittu XMRig nousi maaliskuussa Check Pointin haittaohjelmakatsauksen sijalle kahdeksan. Globaalisti havainnoissa nousua oli 70 prosenttia. XMRig, joka toimii itse päätelaitteella ilman verkkoselainta, louhii kryptovaluutta Moneroa.
- Kryptovaluutan louhiminen on ollut kyberrikollisille sangen kannattavaa, ja XMRigin nousu osoittaa heidän panostavan keinojensa muokkaamiseen ja parantamiseen. Paitsi että kryptolouhinta hidastaa PC- ja palvelinkoneita, nämä haittaohjelmat voivat kerran yrityksen verkkoon päästyään levitä siellä horisontaalisesti, sanoo Check Pointin tietoturvatutkijoiden ryhmää vetävä Maya Horowitz.
Coinhive säilytti maaliskuussa maailmanlaajuisen johtoasemansa neljättä kuukautta peräkkäin. Se löytyi 18 prosentista mukana olleita organisaatioita, perässään Rig EK Exploit Kit 17 prosentilla ja Cryptoloot-louhija kolmantena 15 prosentilla. XMRig oli kahdeksanneksi yleisin haittaohjelmavariantti ja se iski viiteen prosenttiin organisaatioista.
Suomen yleisimmät haittaohjelmat maaliskuussa:
- Rig EK- Iskee Flashin, Javan, Silverlightin ja Internet Explorerin kautta kautta ja valmistelee uhrin konetta myöhempiä hyökkäyksiä varten.
- Cryptoloot- Kryptovaluuttalouhija, Coinhiven kilpailija.
- Coinhive- Kryptovaluutta Monerolle suunniteltu louhija.
- Roughted- Laajan skaalan haittamainosohjelma, voi tarjota reitin myös kiristysohjelmille.
- Fireball- Selainkaappari.