"כופרות הפכו לאגנוסטיות לפלטפורמות"

דורקה פלוטאי, חוקרת אבטחת מידע ב- SophosLabs - יחצ

 

Sophos מובילה גלובלית באבטחת נקודות קצה ורשת, המיוצגת על ידי Power Communication, מפרסמת את תחזית האיומים של SophosLabs לשנת 2018, דוח  המסכם כופרות ומגמות בתחום אבטחת המידע בהתבסס על מידע שנאסף ממחשבי לקוחות Sophos ברחבי העולם בין ה- 1 באפריל ל- 3 באוקטובר 2017. אחד הממצאים החשובים בדוח מראה כי בעוד כופרות תקפו בחצי שנה האחרונה בעיקר מערכות Windows, גם פלטפורמות אנדרואיד, לינוקס ו- MacOS לא היו חסינות.

"כופרות הפכו לאגנוסטיות לפלטפורמות. הן מתמקדות בעיקר במחשבי Windows, אבל השנה SophosLabs ראתה עליה במספר התקפות ההצפנה בהתקנים ומערכות הפעלה שונות שנמצאים בשימוש בקרב לקוחותינו סביב העולם", אמרה דורקה פלוטאי, חוקרת אבטחת מידע ב- SophosLabs ושותפה לאנליזת הכופרות בתחזית האיומים של SophosLabs לשנת 2018.

הדוח גם מצביע על מגמות גידול של כופרות, המעידות ש- WannaCry, ששוחררה במאי 2017, הייתה הכופרה הראשונה במעלה שנבלמה במחשבי הלקוחות, ובכך הדיחה את המנהיגה הוותיקה של הכופרות, Cerber, אשר הופיעה לראשונה בתחילת 2016. WannaCry הייתה אחראית על 45.3% מכל הכופרות שאותרו דרך SophosLabs, כש- Cerber אחריה עם 44.2%.

"בפעם הראשונה אנחנו ראינו כופרות עם תכונות דמויות תולעת, אשר תרמו להתפשטות המהירה של WannaCry. כופרה זאת ניצלה חולשה ידועה של Windows על מנת להדביק ולהתפשט במחשבים, דבר שהופך אותה לקשה לשליטה", אמרה פלוטאי. "למרות שלקוחותינו מוגנים כנגדה ו- WannaCry הצטמצמה, אנחנו עדיין רואים את האיום בשל טבעו האינהרנטי להמשיך לסרוק ולתקוף מחשבים. אנחנו מצפים כי פושעי הסייבר ימשיכו להסתמך על יכולת זאת להשתכפל, כפי שראינו בכופרות של  WannaCry ו- NotPetya, וזה כבר ברור שגם בכופרת Bad Rabbit, אשר מראה קווי דמיון רבים ל- NotPetya".

תחזית האיומים של SophosLabs לשנת 2018 מדווחת על עלייתה החדה ונפילתה של NotPetya, כופרה שיצרה אנדרלמוסיה ביוני 2017. NotPetya הופצה לראשונה באמצעות חבילת הנהלת חשבונות אוקראינית, דבר שהגביל את השפעתה הגאוגרפית. היא הצליחה להתפשט דרך נוזקת EternalBlue, בדיוק כמו WannaCry, אבל בגלל ש- WannaCry כבר הדביקה את רוב המכונות החשופות, היו מעט מאד שנותרו ללא טלאי אבטחה ופגיעות. המניע מאחורי NotPetya עדיין לא ברור משום שהיו הרבה צעדים מוטעים, סדקים וטעויות בהתקפה זאת. לדוגמה, חשבון האימייל שדרכו הקורבנות היו צריכים ליצור קשר עם המתקיפים לא עבד והקורבנות לא יכלו להסיר את ההצפנה ולהשיג מחדש את המידע שלהם, על פי Palotay.

"NotPetya עלתה במהירות ובסערה, ואכן פגעה בעסקים משום שהיא הרסה מידע לצמיתות במחשבים אותם היא תקפה. למרבה המזל, NotPetya עצרה כמעט באותה מהירות שבה היא התחילה", אמרה פלוטאי. "אנחנו חושדים שפושעי הסייבר ערכו ניסיונות או שהמטרה שלהם לא היתה כופרה אלא משהו יותר הרסני כמו מחיקת מידע. ללא קשר לכוונה, Sophos מייעצת בחום לא לשלם עבור כופרות וממליצה על best practices במקום זאת, כולל גיבוי מידע ועדכון טלאי אבטחה בזמן".

Cerber, אשר נמכרת ב- Dark Web כערכת כופרה, נשארת כאיום מסוכן. היוצרים של Cerber ממשיכים לעדכן את הקוד והם גובים אחוז מהכופרה שהתוקפים "המתווכים" מקבלים מהקורבנות. יכולות חדשות שמתעדכנות בשוטף הופכות את Cerber לא רק לכלי תקיפה יעיל, אלא גם זמין תמידית לפושעי הסייבר. "המודל של עסקי ה- Dark Web לרוע המזל עובד ובדומה לחברה לגיטימית, הוא גם מממן את הפיתוח התמידי של Cerber. אנחנו יכולים לשער שהרווחים מניעים את הכותבים לשמר את הקוד", אמרה פלוטאי.

כופרות לאנדרואיד גם מושכות את פושעי הסייבר. על פי ניתוח האנאליסטים של SophosLabs, מספר ההתקפות על לקוחות Sophos המשתמשים בהתקני אנדרואיד, עלה כמעט כל חודש ב- 2017.

"בספטמבר לבדו 30.4% מהנוזקות הזדוניות לאנדרואיד, אשר נבדקו על ידי SophosLabs, היו  כופרות. אנחנו צופים כי שעור זה יקפוץ ל- 45% באוקטובר", אמר ראולנד יו, חוקר אבטחת מידע ב- SophosLabs ושותף לאנליזת הכופרות בתחזית האיומים של SophosLabs לשנת 2018. "אחת הסיבות שבעטיה אנחנו רואים כי כופרות לאנדרואיד ממריאות, היא משום שזאת דרך קלה לפושעי הסייבר לעשות כסף, במקום לגנוב פרטי קשר וסמס, מודעות פופ-אפ ופישינג בבנק, אשר דורשים טכניקות תקיפה מתוחכמות. חשוב לציין כי כופרות לאנדרואיד מתגלות בעיקר בשווקים שאינם Google Play – סיבה נוספת למשתמשים להיות מאד זהירים בנוגע לאיזה סוגים של יישומים הם מורידים ומהיכן".

הדוח של SophosLabs מצביע עוד על שתי שיטות של התקפות לאנדרואיד אשר התגלו: נעילת הטלפון  מבלי להצפין את המידע ונעילת הטלפון תוך כדי הצפנת המידע. רוב הכופרות באנדרואיד לא מצפינות את המידע, אבל הפעולה עצמה של נעילת המסך בתמורה לכסף מספיקה על מנת לגרום לאנשים סבל, במיוחד בהתחשב במספר הפעמים ביום שבהן ניגשים למידע במכשיר. "Sophos ממליצה לגבות את הטלפונים באופן שגרתי, בדומה למחשב, על מנת לשמור על המידע ולהימנע מתשלום הכופר רק על מנת להשיג מחדש גישה למידע. אנחנו מצפים כי כופרות לאנדרואיד ימשיכו לעלות ויהיו הסוג השולט של נוזקות בפלטפורמת המובייל הזאת בשנה הקרובה", אמר יו.

על מנת לגשת לדוח המלא ולאינפוגרפיקה הקליקו: SophosLabs 2018 Malware Forecast.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית