CoinHive, Rig ek a Cryptoloot

Na vzestupu je malware těžící kryptoměny, který funguje i mimo webový prohlížeč.

Check Point zveřejnil svůj nejnovější žebříček hrozeb, podle kterého v březnu dále rostl počet útoků malwarů těžících kryptoměny a výrazný vzestup zaznamenala zejména varianta XMRig.

XMRig byl poprvé objeven v květnu 2017 a do top 10 škodlivých kódů nejčastěji použitých k útokům na podnikové sítě se dostal právě v březnu 2018, když zaznamenal 70% nárůst. Dokáže těžit kryptoměnu Monero, aniž by potřeboval nějakou aktivní úlohu ve webovém prohlížeči v počítači oběti. Funguje totiž přímo na koncovém zařízení a navíc se dokáže šířit v rámci sítě.

I v březnu obsadil první pozici mezi malwarem nejčastěji použitým k útokům na organizace CoinHive, který měl dopad na 18 % společností, a jedničkou je už čtvrtý měsíc v řadě. Následovaly exploit kit Rig EK (17 %) a na třetí pozici skončil Cryptoloot, který ovlivnil 15 % organizací. XMRig byl 8. nejčastější variantou malwaru, která měla dopad na 5 % organizací.

Top 3 – malware

  1. CoinHive

  2. Rig ek

  3. Cryptoloot

Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v březnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Hiddad.

Top 3 – mobilní malware

  1. Lokibot

  2. Triada

  3. Hiddad

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na prvním místě je stejně jako ve světě i nadále CoinHive, malware těžící kryptoměnu Monero, a sílu malwarů těžících kryptoměny potvrzuje na druhém místě Cryptoloot. V Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (5. místo) a nově je v žebříčku také XMRig (8. příčka, viz výše).

Exit mobile version