Na vzestupu je malware těžící kryptoměny, který funguje i mimo webový prohlížeč.
Check Point zveřejnil svůj nejnovější žebříček hrozeb, podle kterého v březnu dále rostl počet útoků malwarů těžících kryptoměny a výrazný vzestup zaznamenala zejména varianta XMRig.
XMRig byl poprvé objeven v květnu 2017 a do top 10 škodlivých kódů nejčastěji použitých k útokům na podnikové sítě se dostal právě v březnu 2018, když zaznamenal 70% nárůst. Dokáže těžit kryptoměnu Monero, aniž by potřeboval nějakou aktivní úlohu ve webovém prohlížeči v počítači oběti. Funguje totiž přímo na koncovém zařízení a navíc se dokáže šířit v rámci sítě.
I v březnu obsadil první pozici mezi malwarem nejčastěji použitým k útokům na organizace CoinHive, který měl dopad na 18 % společností, a jedničkou je už čtvrtý měsíc v řadě. Následovaly exploit kit Rig EK (17 %) a na třetí pozici skončil Cryptoloot, který ovlivnil 15 % organizací. XMRig byl 8. nejčastější variantou malwaru, která měla dopad na 5 % organizací.
Top 3 – malware
-
CoinHive
-
Rig ek
-
Cryptoloot
Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v březnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Hiddad.
Top 3 – mobilní malware
-
Lokibot
-
Triada
-
Hiddad
Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na prvním místě je stejně jako ve světě i nadále CoinHive, malware těžící kryptoměnu Monero, a sílu malwarů těžících kryptoměny potvrzuje na druhém místě Cryptoloot. V Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (5. místo) a nově je v žebříčku také XMRig (8. příčka, viz výše).