Artikel top billede

(Foto: Computerworld)

Her er hackernes mest indbringende ”snydeware”

Ny international rapport afslører, hvilke ondsindede koder verdens hackere tjente flest penge på i 2017.

Af Palle Vibe, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Det israelsk baserede multinationale firma Check Point Software Technologies Ltd. har opgjort hvilken form for cyberkriminalitet, der er mest udbredt samt hvilke metoder, der vinder frem på bekostning af hvilke andre, der går lidt tilbage.

Check Point er med en omsætning på små 4 mia. dollar og over 3500 medarbejdere en af verdens førende it-sikkerhedsvirksomheder, så de ved, hvad det handler om. Eksempelvis bliver der i dag brugt markant færre exploit kits (ondsindet kode især rettet mod webservere), fordi både it-sikkerhedsfirmaer og browserudviklere er blevet mere effektive til at lukke hullerne.

Til gengæld moser datakriminelle fortsat videre med ransomware eller malware, der kan udvinde kryptovaluta, og har nu også føjet smartphone-malware til deres metoder.

Check Point opregner de mest udbredte former for ransomware, bank-malware og mobil malware, der var i omløb sidste år. Maya Horowitz, der leder afdelingen for efterretning om cybertrusler hos Check Point, påpeger, at 25 % af alle angreb i det andet halvår udnyttede sårbarheder, som har været kendt i over ti år, mens lidt under 20 % af angrebene udnyttede andre sårbarheder, der også har adskillige år på bagen.

Hun fastslår også, at selv om det er opmuntrende at se, at de meget smitsomme malware-varianter nu tilsyneladende rammer færre organisationer, er det vigtigt at indskærpe, at det ikke betyder, at du eller nogen som helst anden kan slække på beskyttelsen.

Maya Horowitz hos Check Point påpeger, at 25 % af alle hackerangreb generelt udnytter sårbarheder, som har været kendt i over ti år!

Check Point forventer ligefrem, at antallet af malware-angreb vil stige i 2018, så det er vigtigt at have eller få styr på tingene. Læs derfor opmærksomt videre, for det er altid nyttigt at lære sine cyberfjender at kende og vide besked om de mange nye betegnelser og begreber, der hører denne lidt mere skyggefulde side af verden til.

Krypto-mining stjæler dine kræfter

I anden halvdel af 2017 var krypto-mining en særdeles foretrukken måde for cyberkriminelle at tjene penge på i takt med udbredelsen og værdiforøgelsen af krypto-valuta.

Faktisk har hver femte organisation oplevet krypto-mining af virtuel valuta (som Bitcoin, Monero m.fl.), der som følge af kryptering (deraf krypto-valuta) foregår i det skjulte og hverken er reguleret eller underlagt beskyttelsesregler. Og er du så uheldig at blive ”udvalgt”, kan denne dulgte foretagsomhed røve op til 65 % af din computers processorkraft.

Et eksempel på krypto-mining malware er Coinhive, der bruger andres computere til at udvinde krypto-valutaen Monero uden brugernes samtykke. Coinhive kom først frem i september 2017, men har angiveligt allerede haft held til at infiltrere 12 % af verdens orga-nisationer.

På plussiden tæller, at antivirussoftware angiveligt stoppede otte millioner forsøg på skjult at mine kryptovaluta i browsere i 2017.

Derudover er listen over mest brugte malware i andet halvår af 2017 ifølge Check Point:

Førstepladsen indtager RoughTed - malvertising, der inficerer reklame- og bannerleverandører, så de selv spreder ondsindet kode uden at vide det. RoughTed kan ud over inficerede websider også begave dig med payloads som scams, adware, exploit kits og ransomware og ramte ifølge rapporten sidste efterår 15,3 % af alle virksomheder.

De værste malvertising-koder kan endog omgå ad-blockere og foretage fingerprinting, hvilket vil sige, at hackeren får mulighed for at registrere oplysninger om din computers fonte, browsere, plugins, skærmopløsning osv. for på den måde at danne sig et unikt ”fingeraftryk” af dit udstyr for at kunne ramme dig så stygt som muligt.

HackerDefender, der er et såkaldt user-mode rootkit til Windows og bruges til at etablere bagdøre til ofrenes systemer, er nummer to på listen. Sidste efterår blev 5 % af alle opregnede virksomheder ramt af HackerDefender.

Fireball stod for de tredjeværste angreb i juli sidste år. Det er en browser-hijacker eller ”browser kaprer”, der modificerer din browsers indstillinger for at ”indsprøjte” uønskede reklamer eller markedsføring. Samme malware kan også omdirigere dine web-søgninger til ondsindede websteder og få din maskine til at downloade endnu mere malware og opsnappe login-oplysninger mv.

Nummer fire på listen hedder Locky. Det er ransomware, som hovedsageligt spredes via spam-mails. Mailen er vedhæftet en inficeret zip-fil eller Word-dokument, som krypterer dine filer. Word er vældig populært som vedhæftning blandt hackere. Ikke fordi Word på nogen måde er usikker, men fordi programmet har milliarder af brugere og derfor er fristende for kriminelle, der leder efter nye mulige smutveje.

Ydermere reagerer folk alt for ofte tankeløst over for en vedhæftet fil, hvis den f.eks. ligner et Word-dokument. Check Point råder desuden til, at man altid bruger en sikker og helt opdateret browser. En glædelig nyhed er dog, at Locky er faldet helt ud af top 10-listen i opgørelsen over malware i sidste måned af 2017.

Af øvrig udbredt ransomware i andet halvår af 2017 nævner Check Point:

Globeimposter- ransomware, der distribueres via spam, malvertising og Exploit Kits. Ved kryptering tilføjer dette utøj en extension ved navn crypt til dine krypterede filer. Desuden husker mange nok løsesumskoden WannaCry, der i maj 2017 blev spredt i stort og ubehageligt omfang.

Mest brugte mobil-malware i andet halvår 2017:

Mobiltelefoner har heller ikke unddraget sig hackernes opmærksomhed. Et eksempel er Hidad - Android malware, som møblerer lidt om på dine ellers autoriserede apps og uploader dem til tredjeparts app-butikker.

Derved kan en hacker hente vitale sikkerhedsdetaljer fra din mobiltelefons styresystem og skaffe sig adgang til følsomme data. Det fik 55 % af alle firmamobiler at føle i denne periode (den mulige private andel fremgår dog ikke).

Som et andet eksempel fremhæves Check Point Triada - en såkaldt ”modulær bagdør” til Android, som kan give superuser-rettigheder til at downloade malware, da programmet populært sagt bliver integreret i selve kernen af processoren.

Triada har kompromitteret 8 % af virksomhederne.
Lotoor - et hackerværktøj, der også udnytter sårbarheder i Androids styresystem til at opnå root-privilegier. Også Lotoor har kompromitteret 8 % af virksomhederne.

Mest brugte bank-malware andet halvår 2017:

Bank-malware er, som navnet næsten siger, specielt designet til at hapse bankdata.Ramnit står øverst på Check Points liste. Det er en trojansk hest, der ud over rene bankoplysninger også kan tilegne sig FTP-adgangskoder.

Dermed kan malwaren skaffe sig adgang til både dine back-up data, cookies og andre personlige informationer, og yderligere uploade filer efter ”eget valg”. Ramnit inficerede sidste år 34 % af alle firmaer på listen.
Zeus er en form for trojansk hest, der angriber Windows-platforme, og oftest bruger dem til at stjæle bankoplysninger ved hjælp af MITB (Man-In-The-Browser). Det gik ud over 22 % sidste år.

Tinba – er endnu en trojansk hest, der stjæler offerets legitimationsoplysninger og aktiveres, når brugeren forsøger at logge ind på sin banks website. Det gik sidste år ud over 16 %.

På globalt plan var det dog ormen Conficker, som ifølge Check Point var den mest fremherskende malware i december 2017. Overordnet var de 10 mest almindelige malware-familier ansvarlige for 42 procent af alle sidste års kendte angreb, fastslår sikkerhedsfirmaet.

Roden til meget ondt

Et Exploit Kit er typisk et rootkit, men begreberne er ikke helt entydige, idet et Exploit Kit klart er malware, mens et rootkit ikke nødvendigvis er det. Begge slags software er særligt designet til at lægge sig helt ned i ”roden” på din Microsoft Windows-baserede computer, men et Exploit Kit er specifikt designet til at lede (exploit) efter svagheder og udnytte dem.

Softwaren kan skaffe sig adgang ved bl.a. at tilegne sig din computers password via phishing eller lignende luskede metoder. Og er den først inde, kan denne malware stort set infiltrere hvad som helst inkl. dine antipiratprogrammer, uden at du er klar over det.

Den ondsindede kode kan eksempelvis automatisk sende følsomme oplysninger om din maskine og hele dit øvrige netværk til de it-kriminelle, ligesom det bliver muligt at fjernstyre din maskine (så den bliver en ” zombie”) og desuden opdatere den med supplerende malware. Exploit Kits kan være ekstremt vanskelige at slippe af med igen og kan kræve geninstallation af hele operativsystemet.