G Data Malware Report: PKO Bank Polski w pierwszej setce najczęściej atakowanych banków na świecie

21 października, 2014

Specjaliści z G DATA SecurityLabs swój pierwszy zbiorczy raport zagrożeń opracowali i opublikowali w 2006 roku. Spoglądając z perspektywy na ówczesny rynek złośliwego oprogramowania, możemy z pewnością pokusić się o stwierdzenie, że dzisiejszą rzeczywistość od tej sprzed lat dzieli ogromna przepaść. Przez cały 2006 rok eksperci z G DATA odkryli i opisali prawie 40 000 nowych odmian złośliwego oprogramowania w porównaniu do 1,8 miliona odkrytych jedynie w pierwszym półroczu bieżącego roku! Dwie najpopularniejsze dziś kategorie zagrożeń to trojany bankowe oraz adware. Analiza najczęściej atakowanych instytucji finansowych na świecie daję nam do zrozumienia, że ponad 80% z nich zostawia swoich klientów sam na sam z trojanami dostarczając zabezpieczeń niedopasowanych do aktualnych zagrożeń w sieci. Najnowszy raport G DATA Malware Report za pierwszą połowę tego roku już dostępny na stronie www.gdata.pl. 

“Wciąż zwiększająca się liczba ataków z wykorzystaniem trojanów bankowych zmusiła ekspertów z G DATA SecurityLabs do dokładniejszego przyjrzenia się temu tematowi. Przepadaliśmy 3521 rożnych wersji trojanów bankowych, większość z nich za cel ataku obrała sobie banki z państw anglojęzycznych. W tym nieprzyjemnym rankingu znalazło się także miejsce dla przedstawiciela sektora finansowego znad Wisły.” – mówi Łukasz Nowatkowski, ekspert bezpieczeństwa G DATA Polska. „Trojany bankowe pozostają wciąż najlepiej rozwiniętą i najbardziej dochodową częścią cyberprzestępczego biznesu.”

Wciąż widoczny wzrost

Wirusowa eksplozja z lat 2007-2009 jest już dawno za nami. Tendencje nadal są zdecydowanie wzrostowe pomimo zauważalnych symptomów stabilizacji nowych odmian cyfrowych zagrożeń. Użytkownicy codziennie muszą stawiać czoła ponad 10 000 nowych typów malware’u. Oznacza to, że co 8,6 sekundy w internecie pojawia się wcześniej nikomu nieznane zagrożenie!

g data malware report 1

Zeszłoroczna liczba 3,38 miliona nowo odkrytych zagrożeń powinna zostać osiągnięta w tym roku jeszcze przed zbliżającymi się Świętami Bożego Narodzenia. Licznik na koniec 2014 zgodnie z przewidywaniami pracowników G DATA SecurityLabs powinien wskazywać 3,5 miliona nowych zagrożeń.

Rodzaje niebezpieczeństw

Twórcy złośliwego oprogramowania już od kilku lat skupili się na jakości tworzonego kodu oraz na atakach, które przynoszą im największe zyski, jednocześnie wymagających jak najmniejszego wysiłku. Mieszanka tych dwóch strategii umożliwia trojanom bankowym na ciągłą dominacje wśród najpopularniejszych rodzajów zagrożeń pod względem ich liczby. Z roku na rok obserwujemy także coraz większą liczbę zagrożeń typu adware oraz downloaderów. To wynik zmiany podejścia do biznesowego askpektu działalności ich twórców. Te mało groźne, choć mocno uciążliwe dla użytkowników programy, przynoszą krociowe zyski swoim autorom.
 
W pierwszej połowie tego roku za ponad 60% wszystkich ataków na użytkowników G DATA skupionych w projekcie Malware Information Initiative (MII), odpowiedzialna była rodzina SwiftBrowse. To bardzo zróżnicowana grupa złośliwego oprogramowania, tworzą ją 34 różne warianty złośliwego plików typu adware, które wstrzykują JavaScript do przeglądarki użytkownika wyświetlając mu tym samym niepożądane reklamy. 
g data malware report 2

.NET na fali

g data malware report 3
Mocno elastyczne podejście w kwestii doboru narzędzi ataku jest bardzo popularne i możemy zaobserwować tu pewne zmiany oraz trendy. Sytuacja jest wciąż dynamiczna w przeciwieństwie do samych celów przeprowadzanych ataków, gdzie sytuacja jest wręcz monotonna. 99,9% przestępczych działań skierowanych jest na system Windows. Eksperci z G DATA nie mogą jednak narzekać na brak jakichkolwiek działań ze strony hakerów w tej dziedzinie. Zaobserwowano dynamiczne zmiany w proporcjach ataków na system od Microsoftu ze względu na platformę programowania. Wraz ze wzrostem popularności oraz wykorzystania platformy .NET framework, zmiany rok do roku w ilości ataków z wykorzystaniem tej platformy sięgnęły ponad 240%!

Złośliwe strony

Eksperci bezpieczeństwa sprawdzili także jakie kategorie stron internetowych mogą sprowadzić niebezpieczeństwo na swoich użytkowników, a ich odwiedzanie może skutkować infekcją. Wyniki są w pewnym stopniu zdumiewające. Pierwsze miejsce, co raczej niespodzianką nie jest, zajmują strony o tematyce hazardowej. Jednak już kolejne pozycje na podium mogą zaskakiwać, są to strony związane z szeroko rozumianą technologią oraz telekomunikacją. Bardzo niskie, bo szóste miejsce, zajmują  strony z tzw. kategorii „od lat 18” co obala mit o ich ponadprzeciętnym szkodliwym działaniu.

g data malware report 4

Strony zawierające złośliwe oprogramowania najczęściej wykorzystują exploity. Skrypt sprawdza system, z którego korzysta osoba odwiedzająca stronę pod kątem luk w zainstalowanym na komputerze oprogramowaniu i jeśli to możliwe przeprowadza odpowiedni atak z wykorzystaniem trojanów bankowych, spyware czy złośliwego oprogramowania zmieniającego komputer w maszynę zombie, będącą częścią większej sieci tzw. botnetu. 

ZeuS w odwrocie

Pierwsza połowa roku to także przetasowanie na rynku trojanów bankowych. Po długiej dominacji w cień odchodzą trojany z rodziny ZeuS ustępując miejsca nowym odmianom jak Swatbanker i Vawtrak, które zagarnęły przestępczy rynek wiosną tego roku.

g data malware report 5

Nie zmieniają się jednak wektory ataku. Hakerzy wciąż wykorzystują złośliwe strony, exploity oraz kampanie spamowe z wykorzystaniem wcześniej wykradzionych baz mailingowych.

iPKO na 54 miejscu wśród instytucji finansowych najczęściej wybieranych na cel ataku!

Nie ma miesiąca, by do laboratorium G DATA nie docierały informacje o nowych kampaniach phishingowych czy też atakach z wykorzystaniem popularnych trojanów bankowych na klientów banku PKO. Te statystyki pozwoliły ipko.pl wskoczyć na 54 miejsce na mało zaszczytnej liście najczęściej atakowanych banków na świecie.

Prognozy

  • Perspektywa na koniec roku raczej nie napawa optymizmem.  Kolejny rok powinniśmy przywitać dysponując sygnaturami ponad 3,5 miliona różnych wariantów złośliwego oprogramowania odkrytego w mijających dwunastu miesiącach.
  • Adware wyrósł na silnego lidera rynku. Te uciążliwe i niechciane programy (PUP – potenially unwanted programs) wraz z wyświetlanymi przez nie reklamami będą zmorą zwykłych użytkowników komputerów w najbliższym czasie.
  • Drugi najbardziej pożądany kawałek e-przestępczego tortu czyli trojany bankowe już stały się elementem szarej strefy w większości państw świata. Będzie to powodem ich dynamicznego rozwoju w nadchodzących miesiącach.

źródło: G Data Software

 

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]