A legtöbb támadásért az Emotet hálózat volt felelős, amelynek hatástalanítása után új kártevők megjelenésére számíthatunk.
A koronavírus-járvány nem tett jót az informatikai biztonságnak. Tim Berghoff, a G DATA szakértője azon a véleményen van, hogy sok tavalyi kibertámadás azért volt sikeres, mert kapkodva költöztek home office-ba a cégek. Azok a vállalatok, amelyek nem biztosították a hálózatuk biztonságos távoli elérését, ahol az alkalmazottak saját, nem frissített eszközökről kezdtek el dolgozni, gyakrabban váltak áldozatul.
A járványhelyzetet jellemző bizonytalanságot kihasználva pedig a kiberbűnözők egyre több támadást indítottak. 2020-ban már minden percben 76 új kártevővariáns jelent meg, Németországban átlagosan naponta 45 ezer új számítógépes vírus fenyegette az informatikai rendszereket.
Az Emotet igazi svájci bicska volt
A tavalyi évben a nemrég lekapcsolt Emotet volt a kiberbűnözők első számú fegyvere. Közel 900 ezer új variánsát fedezték fel a G DATA szakemberei, ami rendkívüli növekedés a 2019-es 70 ezerhez képest. A kártevő 2014-ben jelent meg először, akkor még csak banki trójaiként vetették be, és azonosítók eltulajdonítására használták. A fejlesztéseknek köszönhetően azonban alkalmassá vált levélszemét terjesztésére, illetve zsarolóvírusok – például a Trickbot és a Ryuk – terjesztésére. A botnet hálózatot az alvilági csatornákon keresztül bárki kibérelhette és használhatta, de az Europol átfogó hadműveletének köszönhetően sikerült hatástalanítani az infrastruktúráját.
Új trónkövetelők
A tavalyi év második leggyakoribb kártevője, a Qbot azt a trükköt használja, hogy egy folyamatban lévő e-mail-láncba kapcsolódik be egy hamis válaszlevél elküldésével. Ha valaki 2-3 e-mailt vált egy levelezési partnerével, majd kap egy újabb üzenetet, amely látszólag az adott beszélgetéshez tartozik, akkor kevésbé lesz gyanakvó. A hamis e-mail melléklete azonban a kártevőt tartalmazza, vagy az abban elhelyezett link egy fertőzött weboldalra vezet. A Qbot eredetileg egy banki trójai volt, de időközben ez is többcélú támadóeszközzé fejlődött.
A lista harmadik szereplőjét, az Urelast a támadók arra használják, hogy miután bejutottak az adott hálózatba, ott további kártevőket töltsenek le a gépekre.
Sérülékenységeken keresztül
Az alkalmazásokban és az operációs rendszerekben lévő biztonsági hibák sok sikeres támadás kiindulópontját jelentik. Tavaly két eset emelkedett ki ezek közül, a Shitrix és Sunburst.
A Shitrix az elmúlt évek egyik legveszélyesebb felfedezett sérülékenysége, amelyen keresztül a Citrix ADC alkalmazásban lehet távolról véletlenszerű alkalmazásokat futtatni. Németországban több mint 5 ezer vállalat volt veszélyben, közöttük kritikus infrastruktúrák üzemeltetői, mint kórházak, energiaszolgáltatók és állami hatóságok.
Végül a tavalyi év végén számos kormányzati ügynökség és magánvállalat fedezte fel, hogy támadás áldozatává vált. A kártevő a Solarwinds hálózati menedzsment szoftverén keresztül érkezett, melynek egyik frissítését kiberbűnözők fertőzték meg.
2020 top 10 kártevője
Név | Variánsok száma | Kártevő típusa | |
1. | Emotet | 888 793 | Kártevő disztribútor |
2. | QBot | 98 800 | Távoli elérésű trójai |
3. | Urelas | 64 136 | Letöltő |
4. | njRAT | 63 969 | Távoli elérésű trójai |
5. | NanoCore | 52 736 | Távoli elérésű trójai |
6. | Trickbot | 50 043 | Kártevő disztribútor |
7. | AgentTesla | 47 739 | Adatlopó |
8. | RemcosRAT | 43 902 | Távoli elérésű trójai |
9. | Dridex | 43 563 | Kártevő disztribútor |
10. | Shifu | 36 892 | Banki trójai |