Sårbarheder under angreb

Sikkerhedsfirmaet Trend Micro har gjort status over 2014 og kigget nærmere på hvordan de cyberkriminelle har rettet skytset ind mod sårbarheder i næsten alle typer systemer

Trend Micro, sårbarheder 2014

Som alle sikkerhedsfirmaer, har Trend Micro også kigget tilbage på 2014 og set nærmere på, hvad det egentlig var der ramte os i løbet af året. Trend Micros årlige rapport er meget dybdegående, og i denne artikel kan du læse uddrag fra rapporten.

Det mest markante

Som hos alle andre it-sikkerhedsfirmaer, betragter også Trend Micro de to sårbarheder, Shellshock og Netis, som dem, der havde det største potentiale for at forvolde datatab, og blandt de sårbarheder, der umiddelbart stillede flest brugere i en dårlig situation, og som vi kommer til at høre om langt ud i fremtiden.

Shellshock will continue to affect thousands of web applications in near and long term. The vulnerability is complex and has several attack vectors. It is already knows that attacks kan be carried out via http, FTP, DHCP, Cups, etc. It’s just a matter for research that attackers will find more attack vectors.

Pawan Kinger, Director, Deep Security Labs

Vi har allerede skrevet meget om både Shellsshock og Netis her på Tech-Test, så de to sårbarheder skal vi ikke fordybe os i. I stedet kigger vi lidt på, sammen med Trend Micro, hvorfor der pludselig kom så mange forskellige angreb.

Ifølge Trend Micro blev de såkaldte Exploit Kits (software der hjælper dig til at lave din helt egen malware let og hurtigt), brugt rigtig meget – specielt sidste kvartal af 2014. Ikke mindst det der går under navnet FlashPack blev brugt meget. Det var dog specielt i Japan, at vi så udbredelsen af FlashPack, her blev hele 87% af alle FlashPack-inficerede maskiner fundet.

Trend Micro
Trend Micro

Trend Micro forventer da heller ikke, at de cyberkriminelle vil holde op med at bruge disse Exploit Kits, det gør det let for dem hurtigt at udnytte just fundne sårbarheder. I sidste kvartal 2014 var det Magnitude exploit kittet, der var det mest brugte.

Exploit kits are notably more popular this year than lst year. We’ve seen multiple exploit kit families get discontinued, revived, and leter on, reengineered.

Jay Yaneza, Senior Technical Manager

Ud i salgsledet

En anden tendens som vi har på Tech-Test også tidligere har skrevet om, er hvordan de cyberkriminelle nu går efter de såkaldte Point of Sales (PoS) maskiner. Her forsøger systemer at snappe informationer fra blandt andet kredit-, debet- og kundekort, når kunderne køber på dem i forretninger.

Trend Micro

Den slags malware er i høj grad centreret omkring USA, hvor der stadig primært bruges magnetstriben på købekort. Ikke mindre end 30% af alle PoS-infektioner blev set i USA sidste år.

Når computeren bliver taget gidsel

Ransomware har ikke været så udbredt i et stykke tid, men i 2014 så vi, ifølge Trend Micro, en vis opblomstring af denne type cyberkriminalitet. Men ransomware har fået et kedeligt tvist.

Ikke alene bliver computeren taget som gidsel, alt indhold på harddisken bliver også krypteret, og den såkaldte Crypto-ransomware er endda blevet bedre til at kryptere og til at undgå at blive opdaget. Blandt den kategori falder en gammel kending, CryptoLocker, der har været på banen siden 2013.

Andelen af Crypto-ransomware er nu oppe på 32%, hvilket er en tendens der vækker bekymring hos Trend Micro.

Trned Micro

The crypto-ransomware share of infections increased from 19% to more than 30% in the last 12 months.

Trend Micro, Vulnerabilities under attack, 2014

Bankerne under angreb

Det er også gået stærkt for udviklingen af malware, der rammer banker. Antallet af malware infektioner, der er rettet mod online banker, kom op over 137.000, sammenlignet med at der i kvartalet før var 112.000 stykker malware i denne kategori.

Her kan danskerne dog føle sig ret sikre. På trods af problemer med NemID, så ligger vores to-trins-godkendelsessystem ret højt, når det kommer til sikkerhed. Det er svært for en cracker at komme ind i det system.

Trend Micro

Det viser Trend Micros rapport da også. Her var det igen USA der stod for broderparten. 13% af alt malware rettet mod online banker og deres kunder, ramte USA, efterfulgt at Vietnam og Brazilien. Lande som Danmark er så små, at vi ikke optræder på listen som et selvstændigt land.

De er efter din smartphone

Trend Micro har fundet kritiske sårbarheder i operativsystemet Android, som i tidligere kvartaler. Et af problemerne er, at løsninger til de sårbarheder ofte ikke er tilgængelige for alle versioner af OS’et, og det betyder at ældre smartphones der ikke kan opgraderes til nyeste version af Android, vedbliver at være sårbare.

Et eksempel, som Trend Micro kommer med, er FakeID-sårbarheden, der tillader apps at udgive sig for at være legitime apps. Google har været på banen med en opdatering, men det er ikke altid alle, der ser dem, det kommer blandt andet an på deres udbyder.

Sårbarheder som FakeID og Android Browser Vulnerabilities rammer forskelligt på de forskellige versioner af Android. Jelly Bean har således ikke mindre end 54% af de inficerede Android-baserede smartphones.

Trend Micro

Her til slut skal vi lige fortælle, at ifølge Trend Micro så fører USA positionen som det land med de fleste ondsindede url’er, og ironisk nok, er de også det land med det største antal besøg til ondsindede websteder.

ondsindede url
visit to malicious sites

Men de blive værre endnu. Vi tænker nok, at de cyberkriminelle kommer fra østlandene, men det er faktisk ikke helt sikkert at det er korrekt. Trend Micros rapport fortæller blandt andet, at USA også indtog førstepladsen, når det kommer til distribution af spam. De kommer ind på en flot førsteplads når det kommer til, hvorfra i verden ofrene for malware kobler op mod C&C-servere, og endelig kommer de også ind på en førsteplads når det kommer til, hvor pokker hovedparten af C&C-serverne ligger.

Jo, USA er hårdt ramt.

Del artiklen på

Om Lars Bennetzen (2386 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992, og arbejdet som redaktør på PC World, Ingeniøren, Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test. Lars fungerer også som kommunikationskonsulent, taler, moderator og gadgetekspert.
Kommentar til artiklen?