Check Point Software kertoo marraskuun haittaohjelmakatsauksessaan uudesta AsyncRAT-kampanjasta, jossa haittaohjelmaa levitettiin huomaamatta haitallisten HTML-tiedostojen avulla. Suomen yleisin haittaohjelma oli FakeUpdates, joka nousi marraskuussa pienen tauon jälkeen myös globaalille listalle sijalle kaksi.
Tietoturvatutkijat havaitsivat viime kuussa uuden AsyncRAT-kampanjan, jossa levitettiin piilotettuja haittaohjelmia haitallisten HTML-tiedostojen avulla. JavaScript-latausohjelma FakeUpdates puolestaan nousi Suomen yleisimmäksi ja maailman toiseksi yleisimmäksi haittaohjelmaksi oltuaan hetken poissa yleisimpien haitakkeiden globaalilta listalta.
AsyncRAT on etäkäyttöön tarkoitettu troijalainen (RAT), joka kykenee valvomaan ja ohjaamaan tietokonejärjestelmiä huomaamattomasti etänä. Viime kuun kuudenneksi yleisin haittaohjelma käyttää piiloutumiseen ja prosessi-injektioiden toteuttamiseen useita eri tiedostomuotoja, kuten PowerShell ja BAT. Viime kuun kampanjassa sähköpostien vastaanottajat saivat upotetun linkin sisältäneen viestin. Kun linkkiä napsautettiin, se käynnisti haitallisen HTML-tiedoston lataamisen ja tapahtumasarjan, jonka ansiosta haittaohjelma pystyi naamioitumaan luotettavaksi sovellukseksi ja välttämään havaitsemisen.
FakeUpdates-latausohjelma nousi marraskuussa uudelleen haittaohjelmien maailmanlaajuiseen kärkikymmenikköön kahden kuukauden tauon jälkeen. Suomen listalla se nousi ykköseksi lokakuun kolmannelta sijaltaan. JavaScriptillä kirjoitetun haittaohjelman jakelujärjestelmä hyödyntää vaarantuneita verkkosivustoja ja huijaa käyttäjiä suorittamaan väärennettyjä selainpäivityksiä. FakeUpdates on ollut syynä myös monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen.
Check Pointin tutkimusjohtaja Maya Horowitz kommentoi marraskuun kybertilastoja, että kyberrikolliset käyttävät näennäisen harmittomia menetelmiä verkkoihin tunkeutuakseen. - AsyncRAT-kampanjan nousu ja FakeUpdatesin paluu kertovat suuntauksesta, jossa hyökkääjät ohittavat perinteiset suojaukset petollisen yksinkertaisin menetelmin. Tämä korostaa organisaatioiden tarvetta ottaa käyttöön kerroksellinen tietoturvastrategia, joka ei perustu vain tunnettujen uhkien havaitsemiseen, vaan jolla on myös kyky tunnistaa, estää ja reagoida uusiin hyökkäysvektoreihin ennen kuin ne ehtivät aiheuttaa vahinkoa.
Maailmanlaajuisesti useimmin hyökkäysten kohteena oleva toimiala oli koulutus- ja tutkimusala. Sitä seurasivat viestintäala sekä valtionhallinto/puolustusvoimat. Euroopan laajuisesti kärkisijalla olivat valtionhallinto/puolustusvoimat, terveydenhuolto ja koulutus/tutkimus. Pohjoismaissa hyökkäysten kohteena oli useimmin pankki- ja rahoitusala, jota seurasivat IT-palveluntarjoajat (ISP/MSP) sekä valtionhallinto/puolustusvoimat.
Suomen yleisimmät haittaohjelmat marraskuussa 2023
- Fakeupdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. Fakeupdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen. Esiintyvyys 2,14 %.
- Remcos – Etäkäyttötroijalainen eli RAT, joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja se on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä käynnistämään haittaohjelmia. Esiintyvyys 1,28 %.
- Snatch – RaaS-ryhmä (ransomware as a service) ja haittaohjelma, joka toimii kaksinkertaisella kiristysmallilla, jossa se sekä varastaa että salaa uhrin tietoja kiristystarkoituksessa. Snatch on toiminut vuodesta 2018 lähtien. Esiintyvyys 0,85 %.
- Ducktail – PHP-kielellä kirjoitettu Windows-haittaohjelma, jota käytetään varastamaan Facebook-tilejä, selaimen tietoja ja kryptovaluuttalompakoita. Tietovaras ilmestyi uhkamaisemaan vuoden 2021 lopulla. Esiintyvyys 1,28 %.
- Viking – Itsestään monistuva haittaohjelma, joka käyttää tietokoneverkkoa lähettääkseen kopioita itsestään muihin solmupisteisiin, ja se voi tehdä sen ilman käyttäjän suostumusta tai tietoa. Esiintyvyys 0,43 %.
- Formbook – Windows-järjestelmien haittaohjelma, joka kerää uhrien tietoja monin eri tavoin. Esiintyvyys 0,43 %.
- Pandora – Mirai-troijalaisen muokattu versio, jonka tavoitteena on IoT-laitteiden tietoturvan vaarantaminen bottiverkon luomiseksi. Suunniteltu erityisesti hyödyntämään Android-käyttöjärjestelmällä toimivia TV-laitteita. Tartunta tapahtuu tyypillisesti piraattielokuvien ja -TV-sovellusten tai vilpillisten laiteohjelmistopäivitysten kautta. Esiintyvyys 0,43 %.
- Barys – Troijalainen lataaja, jonka operaattorit voivat huomaamattomasti ladata tiedostoja. Sen ominaisuuksiin kuuluu Dropbox-pilvitallennuspalvelun integrointi. Sitä levitetään roskapostikampanjoiden kautta tai niputtamalla se yhteen epäilyttävillä verkkosivustoilla julkaistujen ilmaisten ohjelmien asentajien kanssa. Esiintyvyys 0,43 %.
- CeeInject – Tämä niin sanottu wrapper-ohjelma auttaa haittaohjelmia välttämään tunnistamisen ja analyysin. Haitalliset tiedostot on tyypillisesti salattu ja pakattu wrapper-ohjelmien sisään, jotka sitten avaavat salauksen ja suorittavat kyseiset tiedostot. Esiintyvyys 0,43 %.
- Coinloader – Suunniteltu soluttautumaan tietokonejärjestelmiin ja lataamaan lisähyötykuormia, jotka liittyvät usein kryptovaluutan louhintaan tai muuhun kyberrikollisuuteen. Haittaohjelma leviää tyypillisesti haitallisten sähköpostiliitteiden, exploit-pakettien tai vaarantuneiden verkkosivustojen kautta. Esiintyvyys 0,43 %.
Maailman yleisimmät haittaohjelmat marraskuussa 2023
- Formbook – Windows-järjestelmien haittaohjelma, joka kerää uhrien tietoja monin eri tavoin. Esiintyvyys 3 %.
- Fakeupdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. Fakeupdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen. Esiintyvyys 2 %.
- Remcos – Etäkäyttötroijalainen eli RAT, joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja se on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä käynnistämään haittaohjelmia. Esiintyvyys 1 %