Tekoälyä hyödyntävä FunkSec on aktiivisin kiristysryhmä

21.1.2025

Check Point Software Technologies on julkaissut joulukuun 2024 haittaohjelmakatsauksensa. Pääosassa on FunkSec, uusi tekoälyä hyödyntävä kiristyshaittaohjelma palveluna (RaaS) -toimija. Esillä ovat myös jatkuvat uhat, kuten Suomen ja maailman yleisin haittaohjelma, FakeUpdates.

FunkSec on noussut kaksoiskiristysohjelmien eturintamaan, ja ryhmä julkaisi joulukuussa 2024 tietoja yli 85 uhrista. Tämä luku ylittää kilpailijoiden uhrimäärän. Check Point Research (CPR) on kuitenkin huomauttanut, että monet väitteet uhrien määrästä ovat vahvistamattomia, mikä herättää kysymyksiä ryhmän uskottavuudesta. FunkSecin väitetään olevan kytköksissä Algeriaan, ja sen toimintaa ohjaavat sekä taloudellinen hyöty että haktivismi. Ryhmän tekoälyavusteiset taktiikat korostavat kehittyneiden teknologioiden kasvavaa roolia kyberuhkien maailmassa.

- Viimeisimmät kyberrikollisuuden suuntaukset korostavat valppauden ja innovaatioiden tärkeyttä kyberturvallisuudessa. Organisaatioiden on otettava käyttöön kehittyneitä uhkien torjuntamenetelmiä suojautuakseen yhä monimutkaisempia hyökkäyksiä vastaan, toteaa Check Point Softwaren tutkimusjohtaja Maya Horowitz.

Suomen yleisimmät haittaohjelmat joulukuussa 2024:

  1. FakeUpdates (eli SocGholish) – JavaScriptillä kirjoitettu latausohjelma, joka tallentaa haitalliset hyötykuormat levylle ennen niiden suorittamista. FakeUpdates on ollut syynä monien muiden haittaohjelmien, kuten GootLoaderin, Dridexin, NetSupportin, DoppelPaymerin ja AZORultin, leviämiseen. Esiintyvyys 2,23 %.
  2. Androxgh0st – Bottiverkko, joka kohdistuu Windows-, Mac- ja Linux-alustoihin. Androxgh0st hyödyntää useita haavoittuvuuksia, jotka kohdistuvat erityisesti PHPUnit-, Laravel Framework- ja Apache Web Server -ohjelmistoihin. Haittaohjelma varastaa arkaluonteisia tietoja, kuten Twilio-tilien tietoja, SMTP-tunnuksia ja AWS-avaimia. Se käyttää Laravel-tiedostoja tarvittavien tietojen keräämiseen. Esiintyvyys 1,79 %.
  3. Formbook – Tietovaras, joka kohdistuu Windows-käyttöjärjestelmään ja havaittiin ensimmäisen kerran vuonna 2016. Haittaohjelmaa markkinoidaan palveluna (Malware as a Service, MaaS) maanalaisilla hakkerointifoorumeilla sen kehittyneiden välttelytekniikoiden ja suhteellisen edullisen hinnan vuoksi. FormBook varastaa kirjautumistietoja eri verkkoselaimista, ottaa kuvakaappauksia, seuraa ja kirjaa näppäinpainalluksia sekä pystyy lataamaan ja suorittamaan tiedostoja etähallinta- ja komentopalvelimelta saamiensa ohjeiden mukaisesti. Esiintyvyys 1,34 %.
  4. Zegost – Takaportti, joka on ollut aktiivinen noin vuodesta 2011 lähtien. Se tunnetaan sitkeydestään ja kyvystään muodostaa ja ylläpitää yhteyttä vaarantuneisiin järjestelmiin. Zegost pystyy lataamaan käyttäjän huomaamatta lisää haitallisia tiedostoja, käyttämään rootkit-tekniikoita piilottaen läsnäolonsa sekä keräämään ja lähettämään järjestelmätietoja etähallinta- ja komentopalvelimelle. Zegostia on levitetty erilaisten haavoittuvuuksien avulla, mukaan lukien uusi hyökkäystekniikka, joka hyödyntää haitallisia PowerPoint-tiedostoja. Esiintyvyys 0,89 %.
  5. Kazy – Dropper-tyyppinen haittaohjelma, joka on suunniteltu asentamaan muita haittaohjelmia tartunnan saaneille tietokoneille. Rikolliset käyttävät Kazya levittääkseen uhriensa laitteisiin lähes millaisia haittaohjelmia tahansa, kuten pankkihaittaohjelmia, tietovarkaita ja vakoiluohjelmia. Esiintyvyys 0,89 %.

Check Pointin uhkientorjuntaresurssit ovat saatavilla osoitteessa https://www.checkpoint.com/.