Suomen yleisimmät haittaohjelmat marraskuussa 2023
Uutiset

Yleisimmät haittaohjelmat Suomessa ja maailmalla – ”Hyökkääjät ohittavat perinteiset suojaukset petollisen yksinkertaisin menetelmin”

Check Point Software kertoo marraskuun haittaohjelmakatsauksessaan uudesta AsyncRAT-kampanjasta, jossa haittaohjelmaa levitettiin huomaamatta haitallisten HTML-tiedostojen avulla. Suomen yleisin haittaohjelma oli FakeUpdates, joka nousi marraskuussa pienen tauon jälkeen myös globaalille listalle sijalle kaksi. Hyökkäysten kohteena oli Pohjoismaissa useimmin pankki- ja rahoitusala, Euroopan laajuisesti valtionhallinto/puolustusvoimat ja globaalisti koulutusala.

Maailman johtavan tietoturvayhtiön Check Point Software Technologiesin tutkimustoiminnasta vastaava Check Point Research (CPR) on julkaissut marraskuun 2023 haittaohjelmakatsauksensa.

Tietoturvatutkijat havaitsivat viime kuussa uuden AsyncRAT-kampanjan, jossa levitettiin piilotettuja haittaohjelmia haitallisten HTML-tiedostojen avulla. JavaScript-latausohjelma FakeUpdates puolestaan nousi Suomen yleisimmäksi ja maailman toiseksi yleisimmäksi haittaohjelmaksi oltuaan hetken poissa yleisimpien haitakkeiden globaalilta listalta.

AsyncRAT on etäkäyttöön tarkoitettu troijalainen (RAT), joka kykenee valvomaan ja ohjaamaan tietokonejärjestelmiä huomaamattomasti etänä. Viime kuun kuudenneksi yleisin haittaohjelma käyttää piiloutumiseen ja prosessi-injektioiden toteuttamiseen useita eri tiedostomuotoja, kuten PowerShell ja BAT. Viime kuun kampanjassa sähköpostien vastaanottajat saivat upotetun linkin sisältäneen viestin. Kun linkkiä napsautettiin, se käynnisti haitallisen HTML-tiedoston lataamisen ja tapahtumasarjan, jonka ansiosta haittaohjelma pystyi naamioitumaan luotettavaksi sovellukseksi ja välttämään havaitsemisen.

FakeUpdates-latausohjelma nousi marraskuussa uudelleen haittaohjelmien maailmanlaajuiseen kärkikymmenikköön kahden kuukauden tauon jälkeen. Suomen listalla se nousi ykköseksi lokakuun kolmannelta sijaltaan. JavaScriptillä kirjoitetun haittaohjelman jakelujärjestelmä hyödyntää vaarantuneita verkkosivustoja ja huijaa käyttäjiä suorittamaan väärennettyjä selainpäivityksiä. FakeUpdates on ollut syynä myös monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen.

”Marraskuun kyberuhat osoittavat, kuinka kyberrikolliset käyttävät näennäisen harmittomia menetelmiä verkkoihin tunkeutuakseen. AsyncRAT-kampanjan nousu ja FakeUpdatesin paluu kertovat suuntauksesta, jossa hyökkääjät ohittavat perinteiset suojaukset petollisen yksinkertaisin menetelmin. Tämä korostaa organisaatioiden tarvetta ottaa käyttöön kerroksellinen tietoturvastrategia, joka ei perustu vain tunnettujen uhkien havaitsemiseen, vaan jolla on myös kyky tunnistaa, estää ja reagoida uusiin hyökkäysvektoreihin ennen kuin ne ehtivät aiheuttaa vahinkoa”, sanoo VP Research Maya Horowitz Check Point Softwarelta.

Maailmanlaajuisesti useimmin hyökkäysten kohteena oleva toimiala oli koulutus- ja tutkimusala. Sitä seurasivat viestintäala sekä valtionhallinto/puolustusvoimat. Euroopan laajuisesti kärkisijalla olivat valtionhallinto/puolustusvoimat, terveydenhuolto ja koulutus/tutkimus. Pohjoismaissa hyökkäysten kohteena oli useimmin pankki- ja rahoitusala, jota seurasivat IT-palveluntarjoajat (ISP/MSP) sekä valtionhallinto/puolustusvoimat.

Suomen yleisimmät haittaohjelmat marraskuussa 2023:

  1. Fakeupdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. Fakeupdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen. Esiintyvyys 2,14 %.
  2. Remcos – Etäkäyttötroijalainen eli RAT, joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja se on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä käynnistämään haittaohjelmia. Esiintyvyys 1,28 %.
  3. Snatch – RaaS-ryhmä (ransomware as a service) ja haittaohjelma, joka toimii kaksinkertaisella kiristysmallilla, jossa se sekä varastaa että salaa uhrin tietoja kiristystarkoituksessa. Snatch on toiminut vuodesta 2018 lähtien. Esiintyvyys 0,85 %.
  4. Ducktail – PHP-kielellä kirjoitettu Windows-haittaohjelma, jota käytetään varastamaan Facebook-tilejä, selaimen tietoja ja kryptovaluuttalompakoita. Tietovaras ilmestyi uhkamaisemaan vuoden 2021 lopulla. Esiintyvyys 1,28 %.
  5. Viking – Itsestään monistuva haittaohjelma, joka käyttää tietokoneverkkoa lähettääkseen kopioita itsestään muihin solmupisteisiin, ja se voi tehdä sen ilman käyttäjän suostumusta tai tietoa. Esiintyvyys 0,43 %.
  6. Formbook – Windows-järjestelmien haittaohjelma, joka kerää uhrien tietoja monin eri tavoin. Esiintyvyys 0,43 %.
  7. Pandora – Mirai-troijalaisen muokattu versio, jonka tavoitteena on IoT-laitteiden tietoturvan vaarantaminen bottiverkon luomiseksi. Suunniteltu erityisesti hyödyntämään Android-käyttöjärjestelmällä toimivia TV-laitteita. Tartunta tapahtuu tyypillisesti piraattielokuvien ja -TV-sovellusten tai vilpillisten laiteohjelmistopäivitysten kautta. Esiintyvyys 0,43 %.
  8. Barys – Troijalainen lataaja, jonka operaattorit voivat huomaamattomasti ladata tiedostoja. Sen ominaisuuksiin kuuluu Dropbox-pilvitallennuspalvelun integrointi. Sitä levitetään roskapostikampanjoiden kautta tai niputtamalla se yhteen epäilyttävillä verkkosivustoilla julkaistujen ilmaisten ohjelmien asentajien kanssa. Esiintyvyys 0,43 %.
  9. CeeInject – Tämä niin sanottu wrapper-ohjelma auttaa haittaohjelmia välttämään tunnistamisen ja analyysin. Haitalliset tiedostot on tyypillisesti salattu ja pakattu wrapper-ohjelmien sisään, jotka sitten avaavat salauksen ja suorittavat kyseiset tiedostot. Esiintyvyys 0,43 %.
  10. Coinloader – Suunniteltu soluttautumaan tietokonejärjestelmiin ja lataamaan lisähyötykuormia, jotka liittyvät usein kryptovaluutan louhintaan tai muuhun kyberrikollisuuteen. Haittaohjelma leviää tyypillisesti haitallisten sähköpostiliitteiden, exploit-pakettien tai vaarantuneiden verkkosivustojen kautta. Esiintyvyys 0,43 %.

Maailman yleisimmät haittaohjelmat marraskuussa 2023:

  1. Formbook – Windows-järjestelmien haittaohjelma, joka kerää uhrien tietoja monin eri tavoin. Esiintyvyys 3 %.
  2. Fakeupdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. Fakeupdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoader, Dridex, NetSupport, DoppelPaymer ja AZORult, leviämiseen. Esiintyvyys 2 %.
  3. Remcos – Etäkäyttötroijalainen eli RAT, joka havaittiin ensimmäisen kerran vuonna 2016. Se leviää roskapostien liitteinä olevien Microsoft Office -dokumenttien mukana ja se on suunniteltu ohittamaan Microsoft Windowsin käyttäjätilien valvonta (UAC) sekä käynnistämään haittaohjelmia. Esiintyvyys 1 %.

Mobiilihaittaohjelmien globaalilla listalla ensimmäisenä oli pankki- ja etäkäyttötroijalainen Anubis, joka on suunnattu Android-puhelimiin. Kiristysohjelmaominaisuuksillakin varustettu Anubis kykenee tallentamaan myös ääntä ja näppäinpainalluksia. Sitä on havaittu sadoissa Google Storen sovelluksissa. Toisella sijalla oli RAT eli etäkäyttötroijalainen AhMyth, joka havaittiin vuonna 2017. Sitä levitetään sovelluskaupoista ja useilta sivustoilta löytyvissä Android-sovelluksissa. Haittaohjelma pystyy keräämään uhrin laitteelta henkilötietoja sekä tallentamaan näppäilyjä, ottamaan ruutukaappauksia, lähettämään tekstiviestejä ja käyttämään kameraa. Kolmantena oli SpinOk, Android-laitteiden ohjelmamoduuli, joka on koodattu vakoiluohjelmaksi. Se kerää tietoja laitteelle tallennetuista tiedostoista ja pystyy välittämään niitä kyberrikollisille. Toukokuuhun 2023 mennessä haittaohjelma oli löydetty jo yli sadasta Android-sovelluksesta ja se oli ladattu laitteille 421 000 000 kertaa.

Check Pointin tutkijat listasivat myös marraskuun käytetyimmät haavoittuvuudet. Yleisin haavoittuvuus oli Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086), jota on yritetty hyödyntää 45 prosentissa yritysverkoista maailmanlaajuisesti. Seuraavaksi yleisin oli nimeltään Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260), jonka esiintyvyys oli 42 prosenttia. Kolmannella sijalla oli Zyxel ZyWALL Command Injection (CVE-2023-28771), 41 prosenttia.

Kuukausittain laadittava haittaohjelmatilasto perustuu Check Pointin ThreatCloudinTM tietoihin. Se on maailman laajin verkosto, joka kerää tietoja kyberhyökkäyksistä Check Pointin tietoturvalaitteilta kautta maailman ja näyttää ne reaaliaikaisesti kartalla. ThreatCloud-tietokanta tarkastaa yli 3 miljardia verkkosivustoa ja 600 miljoonaa tiedostoa sekä tunnistaa yli 250 miljoonaa haittaohjelmatoimintaa päivittäin.

Täydellinen Top 10 -haittaohjelmalista löytyy Check Pointin blogista: November 2023’s Most Wanted Malware: New AsyncRAT Campaign Discovered while FakeUpdates Re-Entered the Top Ten after Brief Hiatus

Check Pointin uhkientorjuntaresurssit ovat saatavilla osoitteessa https://www.checkpoint.com/.