JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Tietoturvayhtiö Check Pointin globaali uhkaindeksi kertoo, että hakkerit käyttävät yhä enenevässä määrin kryptolouhintaa, joka voi toimia myös ilman aktiivista verkkoselainkäyttöä. Lähelle listakärkeä on jälleen noussut uusi louhintaohjelma.

Check Pointin maaliskuun haittaohjelmatilaston mukaan eritoten XMRig-varianttina tunnettu kryptolouhintaohjelma on yleistynyt.  Ensimmäistä kertaa toukokuussa 2017 havaittu XMRig nousi maaliskuussa Check Pointin haittaohjelmakatsauksen sijalle kahdeksan. Globaalisti havainnoissa nousua oli 70 prosenttia. XMRig, joka toimii itse päätelaitteella ilman verkkoselainta, louhii kryptovaluutta Moneroa.

- Kryptovaluutan louhiminen on ollut kyberrikollisille sangen kannattavaa, ja XMRigin nousu osoittaa heidän panostavan keinojensa muokkaamiseen ja parantamiseen. Paitsi että kryptolouhinta hidastaa PC- ja palvelinkoneita, nämä haittaohjelmat voivat kerran yrityksen verkkoon päästyään levitä siellä horisontaalisesti, sanoo Check Pointin tietoturvatutkijoiden ryhmää vetävä Maya Horowitz.

Coinhive säilytti maaliskuussa maailmanlaajuisen johtoasemansa neljättä kuukautta peräkkäin. Se löytyi 18 prosentista mukana olleita organisaatioita, perässään Rig EK Exploit Kit 17 prosentilla ja Cryptoloot-louhija kolmantena 15 prosentilla. XMRig oli kahdeksanneksi yleisin haittaohjelmavariantti ja se iski viiteen prosenttiin organisaatioista.

Suomen yleisimmät haittaohjelmat maaliskuussa:

  1. Rig EK- Iskee Flashin, Javan, Silverlightin ja Internet Explorerin kautta kautta ja valmistelee uhrin konetta myöhempiä hyökkäyksiä varten.
  2. Cryptoloot- Kryptovaluuttalouhija, Coinhiven kilpailija.
  3. Coinhive- Kryptovaluutta Monerolle suunniteltu louhija.
  4. Roughted- Laajan skaalan haittamainosohjelma, voi tarjota reitin myös kiristysohjelmille.
  5. Fireball- Selainkaappari.
 
 

ETNtv

Watch ECF18 videos

 

Tämän takia Huaweita pelätään

Maailmalla on käynnissä omituinen sota, jossa yhä useammat maat kieltävät kiinalaisten laitevalmistajien laitteiden käytön tulevissa 5G-verkoissa. Mutta miksi amerikkalaiset pelkäävät Huaweita? MIT Technology Review -lehti listaa kuusi syytä.

Lue lisää...

Ajoneuvoista voidaan tehdä tietoturvallisia

Tulevaisuudessa V2I- (vehicle to infrastructure) ja V2V-yhteydet (vehicle to vehicle) saavat rinnalleen V2X-tietoliikenteen (vehicle to everything). Kyse on miljardin dollarin markkinoista, joka kiinnostaa kuluttajaakin yhä enemmän. Yksi tavoite V2X-yhteyksissä on vähentää onnettomuuksia informaation vaihdon avulla.

Lue lisää...

LATEST NEWS

 

NEWSFLASH

 
ETN_fi The next Linux kernel will be called 5.0. See https://t.co/w0D75j9wCI and https://t.co/HkrVCuyfST
ETN_fi Digi-Key arpoi Electronicassa Chevy Camaro V8 -avoauton. Voittajaksi valikoitui regensburgilainen opiskelija Marco.… https://t.co/3P0cNN5wfZ
ETN_fi ams:n 3D-kasvontunnistus tulossa Snapdragonille: ams and Qualcomm Technologies to focus engineering strengths on ac… https://t.co/XpYvAvGEp1
ETN_fi Disobey-hakkeritapahtuma tammikuussa neljättä kertaa Helsingissä https://t.co/pBdYFx7jUr @Disobey_fi
ETN_fi Viranomaisverkko Virveen tulee mobiililaajakaista ensi vuonna. Kumppanioperaattorikin selviää kilpailutuksessa v. 2… https://t.co/TtNorpIQy2