Ny rapport: Det tjente de it-kriminelle penge på i 2017
Ransomware og malwertising rammer fortsat organisationer over hele kloden, mens malware til krypto-mining er stødt stigende.
Roughted (15.3%) - Malvertising der bruger skadelige reklamer til at sprede en ondsindet kode. Den kan bruges til at angribe enhver form for platform og operativsystem, bruger ad-blocker omgåelse og fingerprinting for at få ram på sit offer. Locky (30%) - Ransomware som hovedsageligt spredes via spam-mails. Mailen indeholder en downloader forklædt som en Word- eller Zip-vedhæftning, der installerer malware, som i sidste ende krypterer dine filer. Hidad (55%) - Android malware som ompakker legitime apps og derefter uploader dem til en tredjeparts appbutikker. Den kan skaffe vigtige sikkerhedsdetaljer fra styresystemet, og giver adgang til følsomme data. Ramnit (34%) - En trojansk hest der stjæler bankoplysninger, FTP-adgangskoder, sessions cookies og personlige data. Kilde: Check PointDe mest brugte malware andet halvår 2017:
Coinhive (8,3%) - Krypto-miner malware der bruger andres computere til at udvinde krypto-valutaen Monero uden brugerens samtykke. Coinhive kom først frem i september 2017, men har allerede haft held med at ramme ramt 12% verdens organisationer.
Locky (7.9%) - Ransomware som hovedsageligt spredes via spam-mails. Mailen indeholder en downloader forklædt som en Word- eller Zip-vedhæftning, der installerer malware, som i sidste ende krypterer dine filer.De mest brugte Ransomware andet halvår 2017:
Globeimposter (26%) - Ransomware der distribueres via spamkampagner, malvertising og Exploit Kits. Ved kryptering tilføjer ransomwaret .crypt-betegnelsen til dine krypterede filer.
WannaCry (15%) - Ransomware der i maj 2017 blev spredt i stort omfang ved at benytte Windows SMB exploiten EternalBlue til at formere sig inden for og mellem netværk.De mest brugte mobil malware andet halvår 2017:
Triada (8%) - En Modular Backdoor til Android som kan give superuser-rettigheder til at downloade malware, da den integreres i systemprocesser.
Lotoor (8%) - Et hackerværktøj der udnytter sårbarheder i Androids operative system for derved at opnå root-privilegier.De mest brugte Bankmalware andet halvår 2017:
Zeus (22%) - En trojansk hest der angriber Windows-platforme, og oftest bruger dem til at stjæle bankoplysninger ved hjælp af man-i-the-browser tastetryk logging og form grabbing.
Tinba (16%) - En trojansk hest der stjæler offerets legitimationsoplysninger ved hjælp af webinjektioner. Den aktiveres når brugerne forsøger at logge ind på deres banks website.
Det er konklusionen i en ny rapport fra it-sikkerhedsvirksomheden Check Point, der illustrerer, hvad it-kriminelle har tjent penge på i andet halvår af 2017.
Hver femte organisation har oplevet krypto-mining, hvilket gør denne type kriminalitet stigende - som bekendt er det en specifik type malware som kaprer computerens CPU eller GPU og bruger op til 65 pct. af processorkraften.
Rapporten viser også andre udviklinger inden for cybercrime.
Der bliver i dag brugt markant færre exploit kits, da både it-sikkerhedsfirmaer, men også browserudviklerne er blevet meget bedre til at sikre brugerne og hurtigt få lukket hullerne.
Derfor kan kriminelle få sværere ved at tjene penge på et exploit, end de fx har ved at bruge ransomware eller malware til at mine kryptovaluta.
Hovedpointerne fra rapporten er bl.a.:
Brugen af krypto-mining-malware er stigende
Der er fald i brugen af exploit kits
Smartphone-malware bliver brugt i angreb mod virksomheder
Ransomware er stadigt populært
Maya Horowitz, Threat Intelligence Group Manager hos Check Point, fortæller i en pressemeddelelse:
»I anden halvdel af 2017 har vi set krypto-minere tage verden med storm, og er blevet den foretrukne måde for cyberkriminelle at tjene penge på. Krypto-mining er ikke en helt ny spiller på markedet, men denne malware-type har set en signifikant stigning i distribution som følge af populariteten og værdien af krypto-valuta. Andre trends såsom ransomware, som begyndte i 2016, er stadig en populær måde at angribe på, og bruges i både globale- og virksomhedsspecifikke angreb.«
Hun fortsætter:
»25 % af alle angreb i den målte periode udnyttede sårbarheder, som er fundet for over ti år siden, og lidt under 20 % af angrebene udnyttede stadig sårbarheder, som blev fundet år tilbage. Dette viser, at organisationer stadig har et stykke arbejde foran sig for at fuldt at kunne beskytte dem selv imod angreb.«

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.