Apa yang lama di ransomware menjadi baru lagi. Atau, lebih tepatnya, tidak pernah benar-benar hilang.
Analisis baru menunjukkan bahwa untuk malware berusia bertahun-tahun, WannaCry masih merupakan hama yang sangat aktif. Cryptoworm ransomware yang menyebar sendiri yang telah menjadi parasit para korban sejak 2017 adalah keluarga ransomware paling banyak terdeteksi sejauh ini pada Januari 2022, menurut temuan para peneliti.
Click to Register for FREE
Dari 10,5 juta deteksi malware dari 1 – 30 Januari, WannaCry muncul di 43 persen, seperti yang ditunjukkan pada bagan di bawah ini.
Runner-up di No. 2 adalah GandCrab, yang muncul dalam 13 persen deteksi, meskipun geng ransomware-as-a-service (RaaS) telah menutup jalan tajinya kembali pada tahun 2019 (meskipun geng muncul kembali dengan malware REvil beberapa bulan kemudian).
Ada apa dengan ransomware zombie, masih memompa upaya infeksi bertahun-tahun setelah mereka (seharusnya) mengatakan sayonara? Ini disebabkan oleh “kampanye otomatis yang tidak pernah dimatikan,” kata Bitdefender.
Martin Zugec, direktur solusi teknis di Bitdefender, mengatakan kepada Threatpost bahwa ada beberapa alasan mengapa keluarga ransomware lama ini masih terlihat di telemetri perusahaan. “Meskipun kecenderungan pertama adalah mengaitkan deteksi dengan hasil positif palsu – misalnya, deteksi dari pengumpul malware atau sistem pengujian peneliti keamanan – kami secara ekstensif memproses data kami untuk mengecualikan deteksi palsu tersebut,” katanya. situs web jahat yang masih secara otomatis menyebarkan sampel berbahaya,” atau apa yang disebutnya “abandoware.”
Alasan umum lainnya adalah ransomware yang kodenya mirip dengan salah satu keluarga ransomware lama yang memicu deteksi, saran Zugec: “Misalnya, kode yang dijual ke ransomware lain group.”
Atau, itu bisa menjadi kelompok pesaing yang mencoba untuk “membajak” operasi ransomware dan mengumpulkan uang tebusan, tambahnya. Atau, sekali lagi, ini dapat dikaitkan dengan operator ransomware yang memalsukan penutupan bisnis mereka, kemudian kembali dengan nama baru "tetapi sering menggunakan kode yang sama (atau sangat mirip)," katanya, dengan contoh yang relatif baru dari grup yang dibangkitkan. menjadi Cerber.
Nomor terbaru yang menunjukkan WannaCry dan GandCrab mengacu pada deteksi ransomware, ingatlah, bukan infeksi. Selain itu, jumlah keluarga ransomware yang terdeteksi bervariasi berdasarkan bulan, “tergantung pada kampanye ransomware saat ini di berbagai negara” menurut Debrief Ancaman bulanan Bitdefender, yang diterbitkan Rabu. Dalam laporan itu, perusahaan mengatakan bahwa para peneliti telah mengidentifikasi 202 keluarga ransomware pada Januari.
10 keluarga ransomware teratas terdeteksi pada Januari 2022. Sumber: Bitdefender.
Who/What Felt the January Malware Chill
Peneliti Bitdefender melihat ransomware mengalir dari 149 negara pada Januari. Wabah terus menyebar ke seluruh dunia, tetapi Amerika Serikat adalah tempat favorit malware, terhitung 24 persen deteksi: paling banyak di negara mana pun. Kanada berada di urutan berikutnya, pada 15 persen.
“Banyak serangan ransomware terus menjadi oportunistik, dan ukuran populasi berkorelasi dengan jumlah deteksi,” menurut laporan ancaman perusahaan.
Berkenaan dengan industri yang paling ditargetkan, di daftar teratas adalah pemerintah, yang menyumbang 26 persen deteksi, diikuti oleh telekomunikasi 24 persen, pendidikan dan penelitian 24 persen, dan teknologi, yang tertinggal di 9 persen.
Kampanye FluBot & TeaBot Baru
Januari juga membawa dua kampanye malware mobile banking baru melayani trojan perbankan FluBot dan TeaBot. Bulan lalu, peneliti Bitdefender menemukan serangkaian kampanye aktif yang membanjiri perangkat Android dengan trojan melalui aplikasi Google Play yang merusak dan berbahaya yang menargetkan korban dengan serangan fly-by.
Seperti yang dikatakan Bitdefender Labs bulan lalu, para peneliti mencegat lebih dari 100.000 pesan SMS berbahaya. mencoba mendistribusikan malware Flubot sejak awal Desember. Semangat malware seluler
Cybercrooks masuk akal, mengingat bahwa “akses ke perdagangan cryptocurrency dan perbankan pada perangkat membuat platform seluler menjadi target yang menarik bagi penjahat dunia maya,” menurut report.
Laporan terpisah tentang malware seluler, yang diterbitkan oleh Kaspersky pada hari Selasa, mendokumentasikan tren penurunan jumlah serangan terhadap pengguna ponsel dari tahun ke tahun dari tahun 2021 hingga 2021. Namun, serangan tersebut, meskipun jumlahnya lebih sedikit, “lebih canggih dalam hal fungsionalitas dan vektor malware. ,” menurut Kaspersky.
Beberapa contoh trik baru trojan perbankan, seperti yang ditunjukkan out oleh Kaspersy: Pada tahun 2021, bankir Fakecalls, yang menargetkan pengguna ponsel Korea, ditingkatkan untuk menghentikan panggilan keluar ke bank korban dan memainkan tanggapan operator yang telah direkam sebelumnya yang disimpan dalam tubuh trojan. Selain itu, bankir Sova, yang mencuri cookie, sekarang memungkinkan penyerang mengakses sesi saat ini dan akun mobile banking pribadi target tanpa mengetahui kredensial login.
Trojan Android Paling Terdeteksi
Sementara itu, ada daftar trojan Android yang terus bertambah dengan semakin banyak- cara kreatif untuk menempelkannya ke pengguna seluler. Di bawah ini adalah bagan dari 10 trojan Android Teratas yang terdeteksi Bitdefender pada bulan Januari, bersama dengan daftar kekasaran apa yang bisa mereka dapatkan.
10 trojan Android teratas. Sumber: Bitdefender.
< ul>Downloader.DN – Aplikasi yang dikemas ulang diambil dari Google App Store dan dibundel dengan adware agresif. Beberapa adware mengunduh varian malware lainnya.InfoStealer.XY – Aplikasi yang dikaburkan yang menyamar sebagai antivirus seluler. Saat aplikasi malware pertama kali dijalankan, ia memeriksa apakah ada solusi AV yang diinstal dan menipu pengguna untuk menghapus instalannya. Itu mengekstrak data sensitif, mengunduh dan menginstal malware lain dan menampilkan adware.HiddenApp.AID – Adware agresif yang meniru aplikasi adblock. Saat dijalankan untuk pertama kalinya, ia meminta izin untuk ditampilkan di atas aplikasi lain. Dengan izin ini, aplikasi dapat bersembunyi dari launcher.SpyAgent.DW – Aplikasi yang mengekstrak data sensitif seperti pesan SMS, log panggilan, kontak, atau lokasi GPS.SpyAgent.DW, EA – Aplikasi yang mengekstrak data sensitif.Dropper.AIF – Aplikasi polimorfik yang menjatuhkan dan menginstal modul terenkripsi. Setelah dijalankan pertama kali, ikon mereka disembunyikan dari launcher.Banker.XX – Aplikasi yang meniru aplikasi perbankan Korea untuk merekam audio dan video, mengumpulkan informasi sensitif dan mengunggahnya ke server C&C.Banker.XJ, YM – Aplikasi yang jatuh dan menginstal modul terenkripsi. Trojan ini memberikan hak istimewa admin perangkat, dan mendapatkan akses untuk mengelola panggilan telepon dan pesan teks. Setelah digunakan, ia mempertahankan koneksi dengan server C&C untuk menerima perintah dan mengunggah informasi sensitif. Deteksi ini mencakup varian TeaBot dan FluBot.Banker.VF – Aplikasi polimorfik yang meniru aplikasi resmi (Google, Facebook, Sagawa Express ...). Setelah terinstal, ia menempatkan aplikasi perbankan yang diinstal pada perangkat dan mencoba untuk mengunduh versi trojan dari server C & C. upaya untuk mengamankan toko aplikasi mereka, Bitdefender menegaskan.
“Kontrol ketat atas persetujuan aplikasi oleh pemilik toko aplikasi adalah perlindungan utama yang disediakan untuk perangkat seluler, tetapi itu menjadi tidak cukup dan ditantang oleh otoritas di Eropa dan AS yang telah memperkenalkan undang-undang untuk membuka ekosistem,” menurut laporannya. Peraturan semacam itu telah diperkenalkan di Amerika Serikat, Uni Eropa, Republik Korea, Belanda, dan di tempat lain, seperti yang dicatat Microsoft dalam posting 9 Februari berjudul Beradaptasi di depan peraturan: pendekatan berprinsip ke toko aplikasi.
.Dalam hal itu Postingan, Presiden Microsoft Brad Smith mengumumkan serangkaian Prinsip Toko Aplikasi Terbuka baru untuk Microsoft Store di Windows serta untuk "pasar generasi berikutnya" yang rencananya akan dibangun untuk game.
Microsoft telah menghabiskan beberapa dekade berurusan dengan aturan antimonopoli, Smith menunjukkan. Perubahan tidak mudah, tetapi bukan tidak mungkin untuk menghadapi adopsi peraturan teknologi baru oleh negara-negara “yang mendorong persaingan sambil juga melindungi nilai-nilai fundamental seperti privasi dan keamanan nasional dan dunia maya,” tulisnya.
App Store: Terlalu Besar untuk Britches Mereka?
Pada titik ini, toko aplikasi besar tersebar luas seperti Walmart pada steroid, Bitdefender menunjukkan, membuatnya semakin sulit untuk mengawasi mereka untuk malware, adware atau "riskware" - yaitu, aplikasi yang sah yang dapat berubah menjadi ancaman karena kerentanan keamanan, perangkat lunak ketidakcocokan atau pelanggaran hukum.
“App Store Apple mendekati lima juta aplikasi, dan Google Play Store memiliki hampir tiga juta aplikasi yang membuatnya sulit untuk dikendalikan,” para peneliti Bitdefender berpendapat.
“Sementara aplikasi berbahaya dengan cepat dihapus setelah ditemukan oleh platform pemilik, mereka sering memiliki ratusan ribu unduhan sebelum ditandai.” mereka melanjutkan.
Contohnya adalah malware seluler Joker: Malware, yang menyerang korban dengan biaya SMS premium, muncul lagi di Google Play tahun lalu, dalam aplikasi seluler bernama Color Message. Dari sana, ia menyelinap ke sejumlah besar perangkat: lebih dari setengah juta unduhan sebelum toko memasangnya.
Harapkan lebih banyak lagi, prediksi Bitdefender. “Apakah ekosistem terbuka atau tertutup – malware seluler hanya akan meningkat dan lapisan perlindungan tambahan di atas model gatekeeper-app-store direkomendasikan sebagai bagian dari kebersihan seluler dasar,” menurut report.
022322 12:33 UPDATE: Ditambahkan masukan dari Bitdefender Martin Zugec.
Bergabunglah dengan Threatpost pada Rabu. 23 Februari pukul 14.00 ET untuk diskusi meja bundar LANGSUNG “Rahasia Menjaga Rahasia,” disponsori oleh Keeper Security, berfokus pada cara menemukan dan mengunci data paling sensitif organisasi Anda. Zane Bond dengan Keeper Security akan bergabung dengan Becky Bracken dari Threatpost untuk menawarkan langkah nyata untuk melindungi informasi penting organisasi Anda di cloud, saat transit, dan di penyimpanan. DAFTAR SEKARANG dan silakan Tweet pertanyaan Anda sebelumnya @Threatpost agar dapat disertakan dalam diskusi.
Tulis komentar
Bagikan artikel ini:
- iKeamanan Web