Öreg károkozókkal van tele a vírusok toplistája

​Két neves biztonsági szervezet kiadta a tavalyi évre vonatkozó vírustoplistát, amelyből kiderül, hogy a kiberbűnözők továbbra is töretlenül fejlesztik a nemkívánatos szerzeményeiket.
 

Az amerikai CISA (Cybersecurity and Infrastructure Security Agency) és az ausztrál ACSC (Australian Cyber Security Centre) szakemberei a tavalyi vírusstatisztikák és telemetriai adatok elemzésével összeállították azt a toplistát, amelyből kiderül, hogy 2021-ben melyek voltak a legfertőzőbb számítógépes vírusok. Noha ilyen toplistát egyes biztonsági cégek is rendszeresen publikálnak, a mostani lista azért különbözik ezektől, mert globális és gyártó független módon szemlélteti a kártékony programok frontján tapasztalható helyzetet.
 
A két szervezet által összeállított toplista a következőképpen alakul:
  • Agent Tesla
  • AZORult
  • Formbook
  • Ursnif
  • LokiBot
  • MOUSEISLAND
  • NanoCore
  • Qakbot
  • Remcos
  • TrickBot
  • GootLoader
 
A fenti "ranglista" több érdekességre is rávilágít. Egyrész jól alátámasztja azt, hogy manapság a kiberbűnözők a zsarolóvírusokkal, valamint az adatlopásra alkalmas szerzeményeikkel igyekeznek a legtöbb haszonra szert tenni. Tehát a zsarolás és az adatszivárogtatás van a középpontban a legtöbb támadás során. Az adatlopások zöme személyes és pénzügyi adatokra jelent veszélyt.
 
További érdekesség, hogy a toplistán olyan károkozók szerepelnek, amelyek legalább öt éve ismertek. Sőt a Qakbot és az Ursnif trójai programok első változatai már több mint egy évtizede is fertőzték a számítógépeket. A kutatók szerint e kártevők hosszú élete leginkább azzal magyarázható, hogy a mögöttük álló kiberbandák folyamatosan fejlesztik azokat, és rendszeresen lépnek színre új funkciókkal, illetve detektálást megnehezítő megoldásokkal.
 
A CISA és az ACSC néhány biztonsági tanáccsal is szolgált a kockázatok csökkentése érdekében:
  • Rendszeresen kell frissíteni az operációs rendszereket, az alkalmazásokat, illetve a hardveres eszközök firmware-jeit.
  • Ahol csak lehet használni kell kétfaktoros azonosítást.
  • A távoli asztali (RDP) kapcsolatok különös figyelmet követelnek meg védelmi szempontból, ezért ezek hozzáférés-szabályozására és monitorozására van szükség.
  • Rendszeresen kell biztonsági mentéseket készíteni (offline mentéseket is).
  • A felhasználók számára biztonságtudatossági képzéseket kell tartani.
  • A hálózatokban - a szükséges mértékben - szegmentációt kell alkalmazni, és szerepkör alapú megközelítéssel kell védeni a különféle erőforrásokat.
Vélemények
 
  1. 4

    Súlyos sebezhetőségek kerültek napvilágra az Exim kapcsán.

  2. 4

    A Mozilla kilenc biztonsági rést foltozott be a Firefox webböngészőn.

  3. 3

    A LockBit.YJ zsarolóvírus legújabb variánsa sem kíméli a fájlokat.

 
Partnerhírek
​Céges és magánadatok ostrom alatt

Az adathalászat majdnem olyan régi, mint maga az internet, így talán azt gondoljuk, hogy már mindent tudunk róla, felismerjük az üzenet tárgysorából, a megszólításból vagy a levél megfogalmazásából.

Nyaralás: mutatjuk, hogyan előzze meg a csalásokat

A megtévesztő ingyenes utazásoktól kezdve a fiktív bérelhető lakásokig számos átverés terjed az interneten.

hirdetés
Közösség