G Data oublikuje statystyki zagrożeń w pierwszej połowie 2018 roku w Polsce

Aż dziewięć na dziesięć najszerzej rozpowszechnionych zagrożeń czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. Najnowsze analizy laboratorium zabezpieczeń G Data Security Labs pokazują, że pliki wykonywalne stają się coraz mniej powszechnym problemem. Ataki coraz częściej są przeprowadzane za pośrednictwem stron internetowych, a nie jak to miało miejsce w przeszłości, wyłącznie poprzez pliki wykonywalne.

Przedstawione dane liczbowe oparte są na statystykach zebranych przez G Data Security Labs. Informacje pochodzą od użytkowników kolektywnej inicjatywy zbierania informacji o złośliwym oprogramowaniu (Malware Information Initiative), w ramach której użytkownicy oprogramowania niemieckiego dostawcy mogą dobrowolnie przesyłać do firmy dane statystyczne na temat zidentyfikowanych oraz udaremnionych zagrożeń, co umożliwia przeprowadzenie dokładniejszej analizy bieżących próbek pod kątem obecnie panujących zagrożeń.

Liczba wykrywanych ataków na Polaków według G Data

W statystykach firmy G Data prowadzą koparki krytpowalut

Cryptojacking – kopanie kryptowalut, z reguły Monero – zyskał szczególne znaczenie w pierwszej połowie roku. Zwłaszcza w pierwszym kwartale, na wielu stronach internetowych ukrywano skrypty prowadzące do przeciążenia procesora. Jednak w niektórych przypadkach funkcje kopania można odkryć także w takich plikach wykonywalnych, jak w grze  Abstractionism dostarczanej za pośrednictwem platformy Steam.

Nie zawsze pozostaje jasne, czy użytkownicy wyrazili zgodę na tego typu działanie. Z tego powodu G Data oraz inne antywirusy klasyfikuje kopanie kryptowalut po części jako złośliwe oprogramowanie – w przypadku, gdy działaniu jednoznacznie przyświecają niecne zamiary – a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP).

Trzy narzędzia do kopania kryptowalut znajdują się pośród dziesięciu najpowszechniejszych zagrożeń w formie złośliwego oprogramowania. Nowością jest to, iż Web Assembly w postaci kodu bajtowego jest wykorzystywany nie tylko w narzędziach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w złośliwym oprogramowaniu. Web Assembly to dodatek do Javascript, obecnie obsługiwany przez wszystkie popularne przeglądarki. Przy pomocy Web Assembly web developerzy są w stanie osiągnąć znacznie krótszy czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się idealną technologią dla kopania monet.

Co istotne z technicznego punktu widzenia, coraz częściej złośliwe oprogramowanie wykorzystuje mniej znane funkcje systemu Windows w celu wykonywania złośliwych poleceń przy pomocy skryptów wierszy poleceń. Dla przykładu złośliwe oprogramowanie ukrywa się, podając się za proces związany z działaniem przeglądarki. W zależności od wersji, wykonuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same aktualizują złośliwe oprogramowanie bądź ładują jego dodatkowe moduły.

Cryptojacking koparki kryptowalut

Rzekome wsparcie techniczne i gry Fortnite

Zwłaszcza w miesiącach letnich eksperci firmy G DATA zauważyli powrót do dobrze już znanej metody oszustwa – opartego na rzekomym wsparciu technicznym. Użytkownik widzi zajmujące cały ekran wyskakujące okienko z informacją, że jego komputer został zainfekowany przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. W tym celu należy zadzwonić pod numer rzekomej infolinii. Rozmówcy zazwyczaj podają się za pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności zazwyczaj należy dokonać za pośrednictwem karty przedpłaconej iTunes.

Czwartą i ósmą pozycję w rankingu zajmują przypadki wykrycia generycznego złośliwego oprogramowania ukrywającego się pod postacią zcrackowanych wersji gier. Twórcy malware często ukrywają swoje „dzieła” w grach, nie tylko na komputerach z systemem Windows, jako że wiele dzieci nie zdaje sobie sprawy z potencjalnych zagrożeń. W szczególności jeśli chodzi o system Android, gry dedykowane dla dzieci znajdują się na celowniku oszustów. Firma G Data niedawno ostrzegała o pojawiających się fałszywych wersjach gry Fortnite na system Android.

Liczba nowo powstających przykładów złośliwego oprogramowania nieznacznie zmalała w pierwszej połowie roku w porównaniu z rokiem ubiegłym. Łącznie laboratoria G Data wykryły 2 396 830 nowych przykładów złośliwego oprogramowania za szkodliwe. Średnio wykrywano dziennie 13 000 nowych próbek złośliwego oprogramowania, co daje 9 na minutę.



Dodaj komentarz

Treść tego pola jest prywatna i nie będzie udostępniana publicznie.

Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej