Co drugi atak na komputery w Polsce jest skuteczny

Z analiz izraelskiej firmy Checkpoint wynika, że marzec był miesiącem poważnych ofensyw hakerskich. Zdecydowana większość sklasyfikowanych państw odnotowała dużo wyższy współczynnik udanych ataków w stosunku do poprzednich miesięcy roku. W sześciu najbardziej zagrożonych krajach na świecie zanotowano skuteczność ataków na poziomie powyżej 90%, a w otwierającej zestawienie Republice Malawi wskaźnik zagrożeń sięgnął 100%!

W najnowszym zestawieniu rankingowym Polska sklasyfikowana została na 21 miejscu w Europie (75. na świecie) – 5 pozycji wyżej niż w lutym (im wyższa pozycja tym bardziej zagrożony kraj), który był wg. Check Pointa najbezpieczniejszym miesiącem dla naszych urządzeń od czasu prowadzenia statystyk. Zdecydowanie bardziej powinien niepokoić nas fakt, iż wskaźnik zagrożeń dla Polski wzrósł prawie osiemnastokrotnie! Z 2,8% do 51,5% – oznacza to, że co drugi zarejestrowany atak był skuteczny. Tym samym polskie komputery okazały się bardziej podatne na cyberniebezpieczeństwa niż estońskie (wskaźnik 49,6%), węgierskie (46,5%) czy ukraińskie (36,4%), nie mówiąc już o fińskich i norweskich maszynach (9,5% i 8%), które uchodzą za jedne z najbezpieczniejszych na świecie.

Jak wynika z opublikowanego przez firmę Check Point „Security Report 2015”, w zeszłym roku co godzinę dochodziło średnio do 106 różnego rodzaju ataków wymierzonych w organizacje na całym świecie. Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu „bot”, które w 2014 roku zaatakowały aż 83% firm.

W najnowszym raporcie, bazującym na danych z ThreatCloud World Cyber Threat Map, czyli mapy cyberzagrożeń ukazującej w czasie rzeczywistym miejsca i sposoby przeprowadzania cyberataków, firma Check Point zidentyfikowała w marcu 2016 roku 1300 unikalnych typów szkodliwego oprogramowania, co stanowi ich niewielki spadek względem poprzednich miesięcy. Jednak zdaniem ekspertów, wskazuje to wyraźnie na fakt, że cyberprzestępcy nie muszą tworzyć zupełnie nowych wirusów, aby przeprowadzać szkodliwe ataki; po prostu potrzebują wprowadzać niewielkie zmiany do już istniejących typów, co pozwala zaktualizowanej wersji na ominięcie tradycyjnych środków bezpieczeństwa. Zaistniała sytuacja wymaga zatem wzmocnienia zaawansowanych sposobów zapobiegania zagrożeniom w sieci, w punktach dostępowych oraz na urządzeniach mobilnych, aby zatrzymać wirusy zanim dojdzie do infekcji.

W marcu najpopularniejszym typem malware był – już tradycyjnie – Conficker, używany w 20% rozpoznanych ataków. Wirus Sality był odpowiedzialny za 9,5%, natomiast Cutwail za 4%. Pierwsza dziesiątka typów złośliwego oprogramowania odpowiadała za ponad połowę wszystkich rozpoznanych ataków.

Conficker

– robak, który pozwala na przeprowadzanie zdalnych operacji i pobieranie wirusów. Zainfekowane urządzenie jest kontrolowane przez sieć botnet – kontaktuje się ze swoim serwerem Command & Control, aby uzyskać instrukcje.

Sality

– wirus, który umożliwia zdalne operacje i pobieranie dodatkowego złośliwego oprogramowania, aby zainfekować systemy. Jego głównym celem jest utrzymywanie się w systemie i zapewnianie możliwości zdalnego sterowania oraz instalowania kolejnych wirusów.

Cutwail

– bot internetowy odpowiedzialny za rozsyłanie spamu e-mailem, jak również za ataki DDoS. Po pierwszym zainstalowaniu bot łączy się bezpośrednio z serwerem Command & Control i otrzymuje instrukcje, jakiej treści maile powinien rozesłać. Po zakończeniu zadania, bot wysyła raport do spamera, zawierający statystyki o przebiegu jego operacji.

Zagrożenia mobilne coraz bardziej powszechne

W świecie urządzeń mobilnych najpopularniejszym zagrożeniem był HummingBad (szósty wśród wszystkich najbardziej rozpowszechnionych ataków złośliwego oprogramowania na świecie licząc każdy typ urządzeń). Stwierdzono także, że ulokował się w pierwszej dziesiątce rankingu dla całego kwartału 2016 roku, pomimo tego, że został wykryty przez badaczy dopiero w lutym. Świadczy to o tym, że ataki przeciwko urządzeniom mobilnym z systemem Android, korzystające z tego wcześniej nieznanego złośliwego oprogramowania, rosną bardzo gwałtownie.

Pierwsza trójka szkodliwych typów oprogramowań przeznaczona dla urządzeń z Andoidem:

  • HummingBad – wirus na Androida, który tworzy rootkita w urządzeniu, instaluje nielegalne aplikacje i pozwala na dodatkowe szkodliwe działania, takie jak instalowanie keyloggera, kradzież haseł i omijanie szyfrowania skrzynek pocztowych, używanych przez firmy.
  • AndroRAT – złośliwe oprogramowanie, które jest w stanie spakować się wraz z pożądaną aplikacją i zainstalować bez wiedzy użytkownika, zezwalając hakerowi na przejęcie pełnej kontroli nad urządzeniem z systemem Androide.
  • Iop – wirus na Androida, który instaluje aplikacje i wyświetla nadmierną ilość reklam, utrudniając użytkownikowi normalne korzystanie z urządzenia.