Kifinomult kiberfenyegetések és egyre gyakrabban megjelenő továbbfejlesztett zsarolóvírusok jellemezték 2017 második negyedévét, köztük volt 3 nulladik napi sebezhetőséget kihasználó rosszindulatú program és 2 világméretű támadás: a WannaCry és az ExPetr. Szakértők szerint a rosszindulatú kód hamarabb szabadult el, mintsem kész lett volna, és ilyen módon szokatlan helyzetet teremtett a támadóknak – derül ki a Kaspersky Lab legutóbbi negyedéves fenyegetettségi indexének összefoglalójából.
Április és június között jelentős fejlődést tapasztalhattunk többek között az orosz, az angol, a koreai és a kínai nyelvű kiberbűnözők által végzett célzott támadásokban. Ezek a fejlemények messzemenő hatással vannak az üzleti informatikai biztonságra. A kifinomult rosszindulatú programok használata folyamatos szinte mindenütt a világon, és ezzel nő annak kockázata, hogy a vállalatok és a különböző szervezetek további kárt okoznak az informatikai hadviselésben tudatos szándék nélkül. A vélhetően egy nemzetállam által támogatott WannaCry és ExPetr pusztító járványok – amelyek áldozatai között számos céget és szervezetet találunk szerte a világon – az első, de valószínűleg nem az utolsó példák az új, globálisan veszélyes trendre.
A második negyedévben az alábbi események határozták meg a számítógépes világot:
· Megjelent 3db Windows nulladik napi sebezhetőségét kihasználó orosz nyelvű támadás, köztük a Sofacy és a Turla nevű kibercsapdák. A Sofacy, vagy más néven APT28 vagy FancyBear, egy exploitot indított el számos európai célállomás ellen, például kormányzati és politikai szervezetek estek áldozatul a támadásnak. Ugyanakkor az is megfigyelhető volt, hogy kipróbáltak néhány kísérleti eszközt, leginkább egy francia politikai párttag ellen a francia nemzeti választások folyamán.
· Gray Lambert – A Kasperksy Lab szakemberei elemezték az egyik legfejlettebb „támadó eszköztárat”, amely a Lamberts csoporthoz tartozik, ami egy nagyon bonyolult és kifinomult angol nyelvű kiberkémkedő család. Két új, a Lambert csoporthoz kapcsolódó kártékony családot azonosított a kibertanácsadó cég.
· A WannaCry támadás május 12-én, és az ExPetr támadás június 27-én. Habár nagyon különbözőek mind a célpontokat, mind a támadás jellegét illetően, mindkettőről elmondható, hogy „zsarolóprogramként” hatástalanok voltak. Például a WannaCry esete: a gyors világméretű terjedése miatt azonnal az érdeklődés középpontjába került, és emiatt a váltságdíj számára létrehozott Bitcoin számla szinte elérhetetlenné vált a támadók számára. Ez arra utal, hogy a valódi célja a WannaCry támadásnak is az adatmegsemmisítés volt. A Kaspersky Lab szakemberei fedezték fel a további kapcsolatot a Lazarus-csoport és WannaCry között is. A rosszindulatú program mintája álcázott zsarolóprogramként jelent meg az ExPetr támadás során is.
· Az ExPetr célzott támadásai szervezetek ellen Ukrajnában, Oroszországban és Európa más országaiban szintén zsarolóvírus támadásnak tűnt, azonban hamar kiderült, hogy célja egyszerű pusztítás. Az ExPetr támadás valódi oka továbbra is ismeretlen. A Kaspersky Lab szakértői szerint elképzelhető, hogy az ExPetr valamilyen módon kapcsolódik a Black Energy néven ismert kibercsapdához.
„Régóta elemezzük az igazán fontos globális kiberfenyegetéseket azért, hogy segíteni tudjuk a szenzitív- és kritikus hálózatok védelmezőit. Minden nap tanúi lehetünk a támadások fejlődésének, amiknek a fejlesztőit nem érdeklik a létfontosságú intézmények és vállalkozások, akik nap, mint nap a számítógépeikre valamint az Internet adta előnyökre támaszkodnak. Ahogy terjed a kiberkémkedés, a szabotázs, és a kiberbűnözés, úgy nő az igény arra, hogy a velük szemben álló felek – szoftvergyártók, bűnügyi szervek valamint a felhasználók – megosszák tudásukat és együttműködjenek, hogy hatékonyabban tudjunk fellépni valamennyi veszéllyel szemben.” – magyarázta Juan Andres Guerrero-Saade, a Kaspersky Lab GReAT részlegének senior biztonsági kutatója.
A jelentés összefoglalja a Kaspersky Lab előfizetői fenyegetettségi-index jelentéseinek eredményeit. Az idei év második negyedévében a Kaspersky Lab GReAT részlege 23 privát jelentést készített előfizetői számára, az indikátorok adataival (IOC) és a YARA szabályokkal, amelyek segítenek a bűnüldözés és a rosszindulatú programok észlelésében.