Kevesebb a koronavírushoz köthető kibertámadás, egy terület azonban továbbra is veszélyben van

2020 / 11 / 16 / Perei Dóra
Kevesebb a koronavírushoz köthető kibertámadás, egy terület azonban továbbra is veszélyben van
Bár a világ egy járvány sújtotta télre készül, úgy tűnik, hogy a koronavírus legalább a számítógépes bűnözés közegében kezd veszíteni az erejéből. Mivel a hozzá kapcsolódó csalik, átverések az idő múlásával hatásukat vesztették, a bűnözők szemmel láthatóan visszatértek az alapokhoz. Van azonban egy terület, amire a járvány továbbra is hatással van: ez pedig az otthoni munkavégzés és azon belül is a Távoli Asztali Protokoll (Remote Desktop Protocol, RDP) sebezhető kapcsolatai, annak számos biztonsági kihívásával együtt.

A céges hálózatok esetében a Távoli Asztali Protokoll (Remote Desktop Protocol, RDP) sebezhető kapcsolatai jelentik a fő kockázatot: az áldozatok érzékeny adatainak ellopása és a feloldókulcsért, valamint a nyilvánosságra hozatal megelőzéséért követelt váltságdíj nagyon jövedelmező támadástechnika lett. Így nem csoda, hogy az RDP-támadások száma folyamatosan növekedett már az év első felében is, a harmadik negyedévben pedig az ilyen jellegű támadási kísérletek további harminchét százalékkal emelkedtek a megcélzott egyéni ügyfelek tekintetében. A  nagyarányú emelkedés vélhetően annak a következménye, hogy a világjárvány idején egyre több,

nem megfelelő biztonsági védelemmel rendelkező homeoffice rendszer csatlakozott az internethez, és a bűnözők valószínűleg a zsarolóvírus-bandáktól merítettek ihletet az RDP támadásokhoz.

Az ESET  jelentéséből az is kiderül, hogy a  zsarolóvírusok történetében ebben a negyedévben találkoztak először olyan esettel, amikor egy támadást emberölésként vizsgáltak, miután meghalt egy zsarolóvírus által megtámadott kórház betege. Már a korábbi támadásoknak is drasztikus hatásai voltak: a lekapcsolt levelező szerverek miatt csak telefonon és faxon folyhatott a kommunikáció, csak személyesen lehetett leleteket átvenni, akadozott a betegfelvétel, illetve a leállások miatt műtéteket is el kellett halasztani, de halálesetek az előző incidenseknél korábban még nem történtek. Egy másik meglepő fordulat pedig a kriptobányászat újjáéledése volt, mely korábban hét egymást követő negyedévben is csökkenő tendenciát mutatott.  Sok más is történt a harmadik negyedévben: az Emotet újbóli színre lépése,

az androidos kéretlen reklámok és a banki kártevők számának folyamatos növekedése mellett nem csitult, sőt folyamatosan növekedett a kéretlen email támadások száma is.

Ezeknél közismert csomagkézbesítő és logisztikai vállalatok nevével visszaélve küldenek megtévesztő üzeneteket, melyeknél vagy a melléklet vagy a hivatkozott link tartalmaz rosszindulatú, legtöbbször valamilyen Microsoft Office állomány sérülékenységét támadó programot.

A negyedév kutatási eredményekben is gazdag volt

A kutatók egy kriptovaluta-kereskedelemi alkalmazással megtoldott Mac kártevőt lepleztek le, és felfedezték a Linux VoIP szoftveres kapcsolóberendezéseit célzó CDRThiefet valamint elmélyedtek KryptoCibule, a kriptovaluták tekintetében háromszoros fenyegetésnek számító kártevő vizsgálatában. Emellett újabb, a korábbi Kr00k sérülékenységnek kiszolgáltatott Wi-Fi-chipet azonosítottak be. Az említett Kr00k router sebezhetőség, amely a WPA2 titkosítást használók adatait szolgáltatja ki illetéktelenek számára, úgy tűnik további fejtörést okoz,

ugyanis a korábban listázott típusokhoz képest még többféle eszköz érintett, tehát sikerrel támadható.

Az új, biztonságosabb WPA3 szabványú eszközök megjelenése idővel majd biztató lehet ezen a téren, ám e technológia tömeges elterjedése sajnos még több évet is várathat magára. Áttekintve az összesített kártevőlistát, a harmadik negyedévben a lista élén tíz darab olyan trójai kártevőt találtak, melyek elsősorban social engineering (felhasználói megtévesztés) technikával kombinált támadásokhoz kapcsolódnak:

állítólagos nyereményjátékok, lottónyereményekről szóló értesítések, amelyek hivatalos szervek, pénzintézetek nevében érkeznek.

Az IoT eszközök továbbra is jelentős kockázatokat rejthetnek: itt a sebezhetőségek javítására megjelent firmware frissítések elmulasztása, illetve a könnyen törhető, alapértelmezett vagy gyenge admin jelszavak használata jelenthet kiemelt veszélyt. A kiberbűnözők ezeket a távolról könnyen támadható eszközöket botnethálózatba szervezik, és így követnek el további támadásokat.

Ez is érdekelhet:

Kibervihar Magyarország felett - Beszélgetés a KIBEV elnökével, Keleti Arthurral

Komoly veszélyeket is hozhat az emberiség számára a mesterséges intelligencia

A hackerek már az ipartelepeket támadják

(Fotó: Unsplash/ Bermix_Studio, Markus_Spiske)


Így lehetsz a testápolás Real Madridja a pörgős mindennapokban
A mindennapi pörgés, edzéssel megspékelt aktív életmód mellett fokozottan terheljük a bőrünket. Hajlamosak lehetünk elfelejteni, de a tudatos férfi testápolás nem luxus, hanem egy eszköz, ami segít abban, hogy minden téren a maximumot tudjuk nyújtani.
Mosolyogva tölti az autód a magyar fejlesztésű Voltie
Mosolyogva tölti az autód a magyar fejlesztésű Voltie
Az elektromos autózás terjedésével a garázs falára szerelt töltő már nemcsak egy használati tárgy, hanem az otthonunk vagy irodánk részévé vált. Nem kell beérned egy unalmas, szürke műanyag dobozzal, mert létezik olyan megoldás, ami nemcsak okos, de dizájndíjas, és még rád is mosolyog reggelente. Bemutatjuk a Voltie-t, a prémium elektromosautó-töltőt, ami büszkén hirdeti, hogy magyar termék.
Mesterséges intelligenciával vizsgálják a Föld felszínét
Mesterséges intelligenciával vizsgálják a Föld felszínét
A kritikus infrastruktúra monitorozásában, az épített környezeti folyamatokban, a mezőgazdaságban és a védelmi feladatokban egyaránt hasznosíthatók ezek az adatok.
Ezek is érdekelhetnek
HELLO, EZ ITT A
RAKÉTA
Kövess minket a Facebookon!
A jövő legizgalmasabb cikkeit találod nálunk!
Hírlevél feliratkozás

Ne maradj le a jövőről! Iratkozz fel a hírlevelünkre, és minden héten elküldjük neked a legfrissebb és legérdekesebb híreket a technológia és a tudomány világából.



This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.