Twórcy złośliwego oprogramowanie już od kilku lat skupili się na jakości tworzonego kodu oraz na atakach, które przynoszą im największe zyski jednocześnie wymagających jak najmniejszego wysiłku. Mieszanka tych dwóch strategii umożliwia trojanom bankowym na ciągłą dominacje wśród najpopularniejszych rodzajów zagrożeń pod względem ich liczby.

Wciąż zwiększająca się liczba ataków z wykorzystaniem trojanów bankowych zmusiła ekspertów z G DATA SecurityLabs do dokładniejszego przyjrzenia się temu tematowi. Przebadaliśmy 3521 rożnych wersji trojanów bankowych, większość z nich za cel ataku obrała sobie banki z państw anglojęzycznych. W tym nieprzyjemnym rankingu znalazło się także miejsce dla przedstawiciela sektora finansowego znad Wisły.

Trojany bankowe pozostają wciąż najlepiej rozwiniętą i najbardziej dochodową częścią cyberprzestępczego biznesu.

- mówi Łukasz Nowatkowski, ekspert bezpieczeństwa G DATA Polska.

Wciąż widoczny wzrost

Wirusowa eksplozja z lat 2007-2009 jest już dawno za nami. Tendencje nadal są zdecydowanie wzrostowe pomimo zauważalnych symptomów stabilizacji nowych odmian cyfrowych zagrożeń. Użytkownicy codziennie muszą stawiać czoła ponad 10 000 nowych typów malware’u. Oznacza to, że co 8,6 sekundy w internecie pojawia się wcześniej nikomu nieznane zagrożenie!

Liczba odkrytego złośliwego oprogramowania

Zeszłoroczna liczba 3,38 miliona nowo odkrytych zagrożeń powinna zostać osiągnięta w tym roku jeszcze przed zbliżającymi się Świętami Bożego Narodzenia. Licznik na koniec 2014 zgodnie z przewidywaniami pracowników G DATA SecurityLabs powinien wskazywać 3,5 miliona nowych zagrożeń.

Rodzaje niebezpieczeństw

Twórcy złośliwego oprogramowanie już od kilku lat skupili się na jakości tworzonego kodu oraz na atakach, które przynoszą im największe zyski jednocześnie wymagających jak najmniejszego wysiłku. Mieszanka tych dwóch strategii umożliwia trojanom bankowym na ciągłą dominacje wśród najpopularniejszych rodzajów zagrożeń pod względem ich liczby. Z roku na rok obserwujemy także coraz większą liczbę zagrożeń typu adware oraz downloaderów. To wynik zmiany podejścia do biznesowego askpektu działalności ich twórców. Te mało groźne, choć mocno uciążliwe dla użytkowników programy, przynoszą krociowe zyski swoim autorom.

W pierwszej połowie tego roku za ponad 60% wszystkich ataków na użytkowników G DATA skupionych w projekcie Malware Information Initiative (MII), odpowiedzialna była rodzina SwiftBrowse. To bardzo zróżnicowana grupa złośliwego oprogramowania, tworzą ją 34 różne warianty złośliwego plików typu adware, które wstrzykują JavaScript do przeglądarki użytkownika wyświetlając mu tym samym niepożądane reklamy.

rodzaje złośliwego oprogramowania

NET na fali

Mocno elastyczne podejście w kwestii doboru narzędzi ataku jest bardzo popularne i możemy zaobserwować tu pewne zmiany oraz trendy. Sytuacja jest wciąż dynamiczna w przeciwieństwie do samych celów przeprowadzanych ataków, gdzie sytuacja jest wręcz monotonna. 99,9% przestępczych działań skierowanych jest na system Windows. Eksperci z G DATA nie mogą jednak narzekać na brak jakichkolwiek działań ze strony hakerów w tej dziedzinie. Zaobserwowano dynamiczne zmiany w proporcjach ataków na system od Microsoftu ze względu na platformę programowania. Wraz ze wzrostem popularności oraz wykorzystania platformy .NET framework zmiany rok do roku w ilości ataków z wykorzystaniem tej platformy sięgnęły ponad 240%!

cele ataków

Złośliwe strony

Eksperci bezpieczeństwa sprawdzili także jakie kategorie stron internetowych mogą sprowadzić niebezpieczeństwo na swoich użytkowników, a ich odwiedzanie może skutkować infekcją. Wyniki są w pewnym stopniu zdumiewające. Pierwsze miejsce, co raczej niespodzianką nie jest, zajmują strony o tematyce hazardowej. Jednak już kolejne pozycje na podium mogą zaskakiwać, są to strony związane z szeroko rozumianą technologią oraz telekomunikacją. Bardzo niskie, bo szóste miejsce, zajmują strony z tzw. kategorii „od lat 18” co obala mit o ich ponadprzeciętnym szkodliwym działaniu.

złośliwe strony

Strony zawierające złośliwe oprogramowania najczęściej wykorzystują exploity. Skrypt sprawdza system, z którego korzysta osoba odwiedzająca stronę pod kątem luk w zainstalowanym na komputerze oprogramowaniu i jeśli to możliwe przeprowadza odpowiedni atak z wykorzystaniem trojanów bankowych, spywaru czy złośliwego oprogramowania zmieniającego komputer w maszynę zombie, będącą częścią większej sieci tzw. botnetu.

ZeuS w odwrocie

Pierwsza połowa roku to także przetasowanie na rynku trojanów bankowych. Po długiej dominacji w cień odchodzą trojany z rodziny ZeuS ustępując miejsca nowym odmianom jak Swatbanker i Vawtrak, które zagarnęły przestępczy rynek wiosną tego roku.

Nie zmieniają się jednak wektory ataku. Hakerzy wciąż wykorzystują złośliwe strony, exploity oraz kampanie spamowe z wykorzystaniem wcześniej wykradzionych baz mailingowych.

iPKO na 54 miejscu wśród instytucji finansowych najczęściej wybieranych na cel ataku!

Nie ma miesiąca, by do laboratorium G DATA nie docierały informacje o nowych kampaniach phishingowych czy też atakach z wykorzystaniem popularnych trojanów bankowych na klientów banku PKO. Te statystyki pozwoliły ipko.pl wskoczyć na 54 miejsce na mało zaszczytnej liście najczęściej atakowanych banków na świecie.

najczęściej atakowane banki

Prognozy

  • Perspektywa na koniec roku raczej nie napawa optymizmem. Kolejny rok powinniśmy przywitać dysponując sygnaturami ponad 3,5 miliona różnych wariantów złośliwego oprogramowania odkrytego w mijających dwunastu miesiącach.
  • Adware wyrósł na silnego lidera rynku malware. Te uciążliwe i niechciane programy (PUP – potenially unwanted programs) wraz z wyświetlanymi przez nie reklamami będą zmorą zwykłych użytkowników komputerów w najbliższym czasie.
  • Drugi najbardziej pożądany kawałek e-przestępczego tortu czyli trojany bankowe już stały się elementem szarej strefy w większości państw świata. Będzie to powodem ich dynamicznego rozwoju w nadchodzących miesiącach.

źródło: G DATA