Technologia

Jakie złośliwe oprogramowania atakowały nas 2019 roku

1 026

Specjaliści z G DATA zidentyfikowali ponad 4,9 mln próbek złośliwego oprogramowania, które pojawiło się w sieci w ciągu całego 2019 roku. Głównym celem hakerów było zdobycie naszych haseł i poufnych informacji oraz szyfrowanie danych i samych systemów. Postanowiliśmy zestawić najbardziej aktywne rodziny złośliwych plików tworząc TOP10 2019.



Gotowi na ranking najbardziej złośliwych i przebiegłych wirusów wpuszczonych do sieci w zeszłym roku? Zaczynamy!

Technologia producentów antywirusów jest coraz lepsza, codziennie identyfikują oni ataki na sieci firmowe oraz prywatnych użytkowników. W związku z tymi działaniami hakerzy są zmuszeni do wykorzystywania coraz to bardziej wyrafinowanych metod ukrywania złośliwego kodu i unikania wykrycia przez programy zabezpieczające. To niekończąca się gra w kotka i myszkę. - Tim Berghoff, Security evangelist G DATA

W ostatnim roku eksperci G DATA każdego dnia odnotowali ponad 13500 nowych wariantów znanych rodzin złośliwego oprogramowania. Zdecydowani najbardziej aktywnym zagrożeniem był ransomware GrandCrab. Analitycy z G DATA SecurityLabs w Bochum zidentyfikowali ponad 408 tys. wersji tego zagrożenia czyli średnio 1100 nowych wariantów dziennie. Grupa stojąca za GrandCrab oficjalnie zakończyła swoją przestępczą działalność 1 czerwca 2019, mimo to można odnieść wrażenie, że system jest nadal aktywny i wciąż rozpowszechnia złośliwy kod wśród użytkowników.

Na drugim i trzecim miejscu znalazły się zagrożenia określana jako njRAT z 208 tys. wariantów oraz BalckShades ze 193 tys. wariantami. Oba należą do grupy trojanów zdalnego dostępu tzw. RAT (remote accesss trojans), które przestępcy wykorzystują do przejęcia kontroli administracyjnej nad atakowanym komputerem czy systemem.

Najbardziej znana rodzina szkodliwego oprogramowania Emotet uplasowała się na szóstym miejscu listy TOP10 z prawie 71 tys. różnych wariantów. Czyli każdego dnia w 2019 roku pojawiało się 194 nowe wersje tego uniwersalnego narzędzia dla cyberprzestępców. Emotet działa jedynie jako „wytrych” otwierając drzwi do systemu i zapewniając do niego dostęp hakerom. Dla porównania w analogicznym okresie poprzedniego roku analitycy odnotowali około 28 tys. wariantów tego zagrożenia.

TOP 10 zagrożeń w 2019 roku

nazwa / liczba wariantów / rodzaj zagrożenia

  1. GandCrab / 408 182 / ransomware
  2. njRAT / 208 235 / RAT
  3. BlackShades / 193 105 / RAT
  4. Tinba / 127 589 / trojan bankowy
  5. AveMariaRAT / 102 374 / RAT
  6. Emotet / 70 833 / dystrybutor złośliwego oprogramowania
  7. Shifu / 61 225 / trojan bankowy
  8. AZORult / 60 834 / spyware
  9. SakulaRAT / 53 799 / RAT
  10. Nanocore / 50 535 / RAT

Kradnij dane, szyfruj system!

Pięć z dziesięciu najbardziej aktywnych rodzin złośliwego oprogramowania to trojany zdalnego dostępu (RAT). Oznacza to, że po udanym ataku hakerzy dzięki temu oprogramowaniu mogą zdalnie sterować i administrować zainfekowanym systemem bez zwracania na siebie uwagi i informowania ofiary. Możliwości jakie daje oprogramowanie typu RAT są zróżnicowane. Obejmują one takie funkcje jak szpiegowanie haseł i odczytywanie poufnych danych czy szyfrowanie plików.

Trojany bankowe takie jak Tinba lub Shifu nadal są aktywne. Używają one znanej twórcom oprogramowania zabezpieczającego metody ataku man-in-the-middle, która pozwala im na odczyt danych logowania do kont internetowych oraz przechwytywanie danych do realizacji przelewów.
G DATA BankGuard chroni użytkowników przed tego rodzaju atakami wykrywając manipulacje przeprowadzane przez trojany i unieszkodliwiając jego złośliwe działanie.

Emotet wciąż żywy

Pod koniec roku 2019 trojan bankowy Emotet znów znalazł się w centrum uwagi. Po tym jak w połowie roku nastąpiło jego wyciszenie, jesienią cyberprzestępcy znów zaczęli wykorzystywać to narzędzie. W Niemczech celem wyrafinowanych ataków stały się urzędy publiczne, uniwersytety oraz szpitale.

Inicjujące atak spamowe wiadomości wyglądały bardzo autentycznie dlatego wielu mniej doświadczonych użytkowników uznało je za godne zaufania i pobrało załączniki – mówi Tim Berghoff. Następnie klikając w zainfekowane załączniki na swoich dyskach doprowadzali do katastrofy. Malware automatycznie pobierał inne złośliwe oprogramowanie takie jak Trickbot czy Ryuk, aby szpiegować i wykradać dodatkowe dane oraz szyfrować pliki w zainfekowanym systemie - Tim Berghoff, Security evangelist G DATA

G DATA Polska