F-secure Threat Report 2015

Embed Size (px)

Citation preview

  • 8/19/2019 F-secure Threat Report 2015

    1/2

     

    Er det slut med Exploit Kits? Ja, siger ny rapport fra F-Secure

    Sikkerhedsvirksomheden F-Secure offentliggør nu sin 2015 Threat Report og forudsiger enden påFlash exploits og macro-malwarens genkomst, blandt andre globale tendenser og begivenhederfra 2015.

    København - 10. marts 2016: Exploit kits står over for en usikker fremtid, ifølge F-Secures nyeThreat Report for 2015. Rapporten, der offentliggøres i dag, beskriver de tendenser ogbegivenheder i globale cyber trusler, som ramte forbrugere og virksomheder sidste år.

    Fremtrædende aktører på sidste års malware-scene, var Angler og Nuclear exploit kits, der begge,ligesom de andre top exploit kits, for det meste udnyttede sårbarheder i Flash til at gøre deresbeskidte arbejde. Men Sean Sullivan, sikkerhedsrådgiver i F-Secure Labs, forudser i rapporten, atGoogle Chrome gør op med Flash-understøttelse i begyndelsen af 2017, og at Mozilla Firefox ogMicrosoft Edge vil følge. Sullivan forudser derfor, at fra foråret 2017, vil Flash ikke længere være ifokus for de, som udvikler exploit kits.

    Exploits, som har været en af de mest almindelige leveringsmetoder for malware i det seneste årti,har brug for software, der ikke er opdateret, for at nå deres mål om at komme gennemsikkerhedshuller. Men den software vil blive sværere og sværere at finde, siger Sullivan. Foreksempel er behovet for tredjeparts browser plugins stort set blevet elimineret med HTML 5’s evnetil at "gøre det hele”. Og browserne selv opdateres automatisk, uden behov for brugerensopmærksomhed, således at man altid har den nyeste version.

    Andre programmer tilbyder heller ikke mange åbninger: Microsofts software er langt mere sikkerend det plejede at være, og udrulning af patches sker meget hurtigt. Adobes andre software-produkter er mere og mere sky-baseret, frem for lokalt på folks maskiner. Og browser-udviklere hartvunget Java ind i en begrænset plads. Så hvad der vil ske for exploit kits, hvis der ikke er nogennye steder at trænge gennem?

    "Forhåbentlig dør de," siger Sullivan. “Det ville ikke være første gang, at en forretningsmodel påmalware-scenen kollapsede. Eller de vil fokusere på browsere, men så vil de være nødt til at finde

    zero day vulnerabilities."

    Macro-malwarens genkomstEfterhånden som exploit kits står for at uddø, forudser rapporten, at standardiserede malwaretjenester vil udbredes gennem brug af vedhæftede filer i e-mails. En sådan metode er f.eks.macro-malware, der genopstod i 2015 efter at have ligget lavt siden begyndelsen af 2000'erne.

    Malware-skribenter bruger macro’er i Office til at plante skadelig kode i dokumenter, der e-mailessom vedhæftede filer. Med Office 2003, ændrede Microsoft standardindstillinger til ikke længere atkøre macro’er automatisk, hvilket gør angreb langt vanskeligere. Nutidens macro-malwareforsøger at komme omkring Microsofts standardindstillinger ved at vise tekst i det åbne dokument,

    der hævder det er et "beskyttet" dokument, der kræver, at brugeren aktiverer macro’er.

  • 8/19/2019 F-secure Threat Report 2015

    2/2

    Andre markante tema’er fra F-Secures 2015 Threat Report er:• Ransomware med politi-tema er faldet, men man så en stigning i aktiviteten af krypto-ransomware• Orme tegnede sig for en større del af malware (18%) end det foregående år (10%)• Et kig på the Dukes cyberspionage-gruppen og deres års brug af malware til at indsamleefterretninger for Den Russiske Føderation• De mest bemærkelsesværdige trusler overfor forskellige lande og regioner• Den mest markante trusler mod Windows, Mac og Android-operativsystemer• Dagens trusler set gennem Chain and Compromise, en brugercentreret model, der illustrerer,hvordan cyber-angreb kompromiterer enheder og netværk• De vigtigste sårbarheder, der blev udnyttet af exploit kits i 2015

    Hele rapporten kan downloades fra F-Secure’s hjemmeside. Link: www.f-secure.com

     

    Yderligere information:Threat Report: Malware, the Dukes and how Systems become Compromised https://business.f-

    secure.com/threat-report-malware-the-dukes-and-how-systems-become-compromised

    As Cyber Threats Die, Old Attack re-emerge. http://safeandsavvy.f-secure.com/2016/03/10/as-cyber-threats-die-old-attacks-re-emerge

    ———

    Martin Lund Nielsen, Kudos Kommunikation+45 [email protected]

    F-Secure – Switch on freedomF-Secure har beskyttet millioner af brugere over hele verden fra digitale trusler i over 25 år.Vores prisvindende produkter beskytter mennesker og virksomheder mod alt fra crimeware tilcyberangreb mod virksomheder. Vores produkter er tilgængelige fra over 6.000 forhandlere og 200operatører i over 40 lande. Vores mission er at hjælpe folk med at være sikkert i kontakt medverden omkring dem. Så vær med i bevægelsen og Switch on freedom.

    F-Secure er grundlagt i 1988, og er noteret på NASDAQ OMX Helsinki Ltd. 

    f-secure.com | twitter.com/fsecure | facebook.com/f-secure

    http://facebook.com/f-securehttp://twitter.com/fsecurehttp://www.f-secure.com/mailto:[email protected]://safeandsavvy.f-secure.com/2016/03/10/as-cyber-threats-die-old-attacks-re-emergehttps://business.f-secure.com/threat-report-malware-the-dukes-and-how-systems-become-compromisedhttp://www.f-secure.com/