2023-06-17

”Nya osynliga virus kan lagras i Google Drive”

Listan över de vanligaste skadliga koderna under maj toppas av Formbook, en infostealer som riktar sig mot Microsofts operativsystem för att stjäla känslig information, övervaka enhetens aktiviteter och att köra filer i det angripna systemet. På plats två och tre över de vanligaste skadliga koderna finns NJRat och Qbot, två välkända skadliga koder som återfunnits på listan tidigare under våren. Men det är månadens globala ledare, Guloader, som skapar flest utropstecken. Guloader hamnar på fjärde plats på listan i Sverige. 

Guloader, som var den vanligaste koden i Sverige under april skapar nu orosmoln i cybersäkerhetsvärlden. Check Point Research, som ligger bakom rapporten över säkerhetshotens utveckling, rapporterar om en ny version av det shellcode-baserade nedladdningsprogrammet. Med helt krypterade nyttolaster och antianalystekniker kan den senaste versionen lagras oupptäckt i välkända offentliga molntjänster, inklusive Google Drive. Programvaran används ofta av cyberbrottslingar för att kringgå antivirusprogram och bana väg för andra skadliga koder. 

Men nu har den klassiska programvaran alltså genomgått betydande förändringar. Den senaste versionen använder en sofistikerad teknik för att ersätta kod i en legitim process, vilket underlättar att förbi oupptäckt från olika säkerhetsverktyg. Nyttolasterna är helt krypterade och kan alltså lagras oupptäckta i kända offentliga molntjänster. Kombinationen av kryptering, rå binärt format och separation från laddaren (komponenten som initierar skadlig programvara) skapar en unik situation som gör nyttolasten osynliga för antivirusprogram. Vilket utgör ett betydande hot mot användare och företag över hela världen, menar Check Point Research.

– Offentliga verktyg och tjänster utnyttjas alltmer av cyberbrottslingar för att leverera och lagra skadliga kampanjer. En källas trovärdighet garanterar tyvärr inte längre en fullständig säkerhet. Detta understryker vikten av utbildning om att identifiera misstänkta aktiviteter som skulle kunna utgöra ett hot mot organisationen. Dessutom är det avgörande att ha avancerade säkerhetslösningar som effektivt kan identifiera om en påstått säker aktivitet i själva verket är skadlig, vilket ger ett extra lager av skydd mot sofistikerade hot, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software.


Taggar


Leverantörer
Ändra marknad
Till toppen av sidan
Stäng