Her er hackernes mest indbringende ”snydeware”

Ny international rapport afslører, hvilke ondsindede koder verdens hackere tjente flest penge på i 2017.

Artikel top billede

(Foto: Computerworld)

Af Palle Vibe, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Det israelsk baserede multinationale firma Check Point Software Technologies Ltd. har opgjort hvilken form for cyberkriminalitet, der er mest udbredt samt hvilke metoder, der vinder frem på bekostning af hvilke andre, der går lidt tilbage.

Check Point er med en omsætning på små 4 mia. dollar og over 3500 medarbejdere en af verdens førende it-sikkerhedsvirksomheder, så de ved, hvad det handler om. Eksempelvis bliver der i dag brugt markant færre exploit kits (ondsindet kode især rettet mod webservere), fordi både it-sikkerhedsfirmaer og browserudviklere er blevet mere effektive til at lukke hullerne.

Til gengæld moser datakriminelle fortsat videre med ransomware eller malware, der kan udvinde kryptovaluta, og har nu også føjet smartphone-malware til deres metoder.

Check Point opregner de mest udbredte former for ransomware, bank-malware og mobil malware, der var i omløb sidste år. Maya Horowitz, der leder afdelingen for efterretning om cybertrusler hos Check Point, påpeger, at 25 % af alle angreb i det andet halvår udnyttede sårbarheder, som har været kendt i over ti år, mens lidt under 20 % af angrebene udnyttede andre sårbarheder, der også har adskillige år på bagen.

Hun fastslår også, at selv om det er opmuntrende at se, at de meget smitsomme malware-varianter nu tilsyneladende rammer færre organisationer, er det vigtigt at indskærpe, at det ikke betyder, at du eller nogen som helst anden kan slække på beskyttelsen.

Maya Horowitz hos Check Point påpeger, at 25 % af alle hackerangreb generelt udnytter sårbarheder, som har været kendt i over ti år!

Check Point forventer ligefrem, at antallet af malware-angreb vil stige i 2018, så det er vigtigt at have eller få styr på tingene. Læs derfor opmærksomt videre, for det er altid nyttigt at lære sine cyberfjender at kende og vide besked om de mange nye betegnelser og begreber, der hører denne lidt mere skyggefulde side af verden til.

Krypto-mining stjæler dine kræfter

I anden halvdel af 2017 var krypto-mining en særdeles foretrukken måde for cyberkriminelle at tjene penge på i takt med udbredelsen og værdiforøgelsen af krypto-valuta.

Faktisk har hver femte organisation oplevet krypto-mining af virtuel valuta (som Bitcoin, Monero m.fl.), der som følge af kryptering (deraf krypto-valuta) foregår i det skjulte og hverken er reguleret eller underlagt beskyttelsesregler. Og er du så uheldig at blive ”udvalgt”, kan denne dulgte foretagsomhed røve op til 65 % af din computers processorkraft.

Et eksempel på krypto-mining malware er Coinhive, der bruger andres computere til at udvinde krypto-valutaen Monero uden brugernes samtykke. Coinhive kom først frem i september 2017, men har angiveligt allerede haft held til at infiltrere 12 % af verdens orga-nisationer.

På plussiden tæller, at antivirussoftware angiveligt stoppede otte millioner forsøg på skjult at mine kryptovaluta i browsere i 2017.

Derudover er listen over mest brugte malware i andet halvår af 2017 ifølge Check Point:

Førstepladsen indtager RoughTed - malvertising, der inficerer reklame- og bannerleverandører, så de selv spreder ondsindet kode uden at vide det. RoughTed kan ud over inficerede websider også begave dig med payloads som scams, adware, exploit kits og ransomware og ramte ifølge rapporten sidste efterår 15,3 % af alle virksomheder.

De værste malvertising-koder kan endog omgå ad-blockere og foretage fingerprinting, hvilket vil sige, at hackeren får mulighed for at registrere oplysninger om din computers fonte, browsere, plugins, skærmopløsning osv. for på den måde at danne sig et unikt ”fingeraftryk” af dit udstyr for at kunne ramme dig så stygt som muligt.

HackerDefender, der er et såkaldt user-mode rootkit til Windows og bruges til at etablere bagdøre til ofrenes systemer, er nummer to på listen. Sidste efterår blev 5 % af alle opregnede virksomheder ramt af HackerDefender.

Fireball stod for de tredjeværste angreb i juli sidste år. Det er en browser-hijacker eller ”browser kaprer”, der modificerer din browsers indstillinger for at ”indsprøjte” uønskede reklamer eller markedsføring. Samme malware kan også omdirigere dine web-søgninger til ondsindede websteder og få din maskine til at downloade endnu mere malware og opsnappe login-oplysninger mv.

Nummer fire på listen hedder Locky. Det er ransomware, som hovedsageligt spredes via spam-mails. Mailen er vedhæftet en inficeret zip-fil eller Word-dokument, som krypterer dine filer. Word er vældig populært som vedhæftning blandt hackere. Ikke fordi Word på nogen måde er usikker, men fordi programmet har milliarder af brugere og derfor er fristende for kriminelle, der leder efter nye mulige smutveje.

Ydermere reagerer folk alt for ofte tankeløst over for en vedhæftet fil, hvis den f.eks. ligner et Word-dokument. Check Point råder desuden til, at man altid bruger en sikker og helt opdateret browser. En glædelig nyhed er dog, at Locky er faldet helt ud af top 10-listen i opgørelsen over malware i sidste måned af 2017.

Af øvrig udbredt ransomware i andet halvår af 2017 nævner Check Point:

Globeimposter- ransomware, der distribueres via spam, malvertising og Exploit Kits. Ved kryptering tilføjer dette utøj en extension ved navn crypt til dine krypterede filer. Desuden husker mange nok løsesumskoden WannaCry, der i maj 2017 blev spredt i stort og ubehageligt omfang.

Mest brugte mobil-malware i andet halvår 2017:

Mobiltelefoner har heller ikke unddraget sig hackernes opmærksomhed. Et eksempel er Hidad - Android malware, som møblerer lidt om på dine ellers autoriserede apps og uploader dem til tredjeparts app-butikker.

Derved kan en hacker hente vitale sikkerhedsdetaljer fra din mobiltelefons styresystem og skaffe sig adgang til følsomme data. Det fik 55 % af alle firmamobiler at føle i denne periode (den mulige private andel fremgår dog ikke).

Som et andet eksempel fremhæves Check Point Triada - en såkaldt ”modulær bagdør” til Android, som kan give superuser-rettigheder til at downloade malware, da programmet populært sagt bliver integreret i selve kernen af processoren.

Triada har kompromitteret 8 % af virksomhederne.
Lotoor - et hackerværktøj, der også udnytter sårbarheder i Androids styresystem til at opnå root-privilegier. Også Lotoor har kompromitteret 8 % af virksomhederne.

Mest brugte bank-malware andet halvår 2017:

Bank-malware er, som navnet næsten siger, specielt designet til at hapse bankdata.Ramnit står øverst på Check Points liste. Det er en trojansk hest, der ud over rene bankoplysninger også kan tilegne sig FTP-adgangskoder.

Dermed kan malwaren skaffe sig adgang til både dine back-up data, cookies og andre personlige informationer, og yderligere uploade filer efter ”eget valg”. Ramnit inficerede sidste år 34 % af alle firmaer på listen.
Zeus er en form for trojansk hest, der angriber Windows-platforme, og oftest bruger dem til at stjæle bankoplysninger ved hjælp af MITB (Man-In-The-Browser). Det gik ud over 22 % sidste år.

Tinba – er endnu en trojansk hest, der stjæler offerets legitimationsoplysninger og aktiveres, når brugeren forsøger at logge ind på sin banks website. Det gik sidste år ud over 16 %.

På globalt plan var det dog ormen Conficker, som ifølge Check Point var den mest fremherskende malware i december 2017. Overordnet var de 10 mest almindelige malware-familier ansvarlige for 42 procent af alle sidste års kendte angreb, fastslår sikkerhedsfirmaet.

Roden til meget ondt

Et Exploit Kit er typisk et rootkit, men begreberne er ikke helt entydige, idet et Exploit Kit klart er malware, mens et rootkit ikke nødvendigvis er det. Begge slags software er særligt designet til at lægge sig helt ned i ”roden” på din Microsoft Windows-baserede computer, men et Exploit Kit er specifikt designet til at lede (exploit) efter svagheder og udnytte dem.

Softwaren kan skaffe sig adgang ved bl.a. at tilegne sig din computers password via phishing eller lignende luskede metoder. Og er den først inde, kan denne malware stort set infiltrere hvad som helst inkl. dine antipiratprogrammer, uden at du er klar over det.

Den ondsindede kode kan eksempelvis automatisk sende følsomme oplysninger om din maskine og hele dit øvrige netværk til de it-kriminelle, ligesom det bliver muligt at fjernstyre din maskine (så den bliver en ” zombie”) og desuden opdatere den med supplerende malware. Exploit Kits kan være ekstremt vanskelige at slippe af med igen og kan kræve geninstallation af hele operativsystemet.

Mere om samme emne

BEC

Domain Data Steward

Region Sjælland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Driftsstærk IT-profil

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Jura | København Ø

Compliance Day 2025

Få de nyeste indsigter fra eksperter om, hvordan du navigerer i et komplekst compliance-landskab, når vi samler viden om alt fra NIS2, AI Act, CRA, DORA til GDPR og SCHREMS2.

Sikkerhed | Klampenborg

Årets CISO 2025

Danmarks stærkeste program om cybersikkerhed. Mød finalisterne til Årets CISO 2025, hør aktuelle oplæg og få skarpe indsigter i sikkerhed, systemer og ledelse. Tilmeld dig og bliv opdateret på it-sikkerhed i praksis.

Navnenyt fra it-Danmark

Netip A/S har pr. 19. august 2025 ansat Carl Severin Degn Nørlyng som IT-Supporterelev ved afd. Thisted og afd. Herlev. Nyt job
Netip A/S har pr. 19. august 2025 ansat Burak Cavusoglu som Datateknikerelev ved afd.Thisted og afd. Rønnede. Nyt job

Burak Cavusoglu

Netip A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

Hans Christian Thisen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S