Nya osynliga virus kan lagras i Google Drive

Check Point Research (CPR) har släppt sin rapport över säkerhetshotens utveckling under maj. I maj toppas listan för de vanligaste skadliga koderna av Formbook, som inriktar sig mot Windows och stjäl känslig information, övervakar enhetens aktiviteter och kör filer i det angripna systemet. På plats två och tre över de vanligaste skadliga koderna finns NJRat och Qbot, två välkända skadliga programvaror som återfunnits på Check Points lista tidigare under våren. Men det är månadens globala ledare, Guloader, som skapar flest utropstecken. Guloader hamnar på fjärde plats på listan i Sverige.

Guloader, som var den vanligaste koden i Sverige under april skapar nu oro i cybersäkerhetsvärlden. Forskare från CPR rapporterar om en ny version av det shellcode-baserade nedladdningsprogrammet. Med helt krypterade nyttolaster och antianalystekniker kan den senaste versionen lagras oupptäckt i välkända offentliga molntjänster, inklusive Google Drive. Programvaran används ofta av cyberbrottslingar för att kringgå antivirusprogram och bana väg för andra skadliga koder.

Men nu har programvaran alltså genomgått betydande förändringar. Den senaste versionen använder en sofistikerad teknik för att ersätta kod i en legitim process, vilket underlättar att förbli oupptäckt av olika säkerhetsverktyg. Nyttolasterna är helt krypterade och kan alltså lagras oupptäckta i publika molntjänster. Kombinationen av kryptering, rå binärt format och separation från laddaren (komponenten som initierar skadlig programvara) skapar en unik situation som gör nyttolasten osynliga för antivirusprogram. Vilket utgör ett betydande hot mot användare och företag över hela världen.

– Offentliga verktyg och tjänster utnyttjas alltmer av cyberbrottslingar för att leverera och lagra skadliga kampanjer, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software. En källas trovärdighet garanterar tyvärr inte längre en fullständig säkerhet. Detta understryker vikten av utbildning om att identifiera misstänkta aktiviteter som skulle kunna utgöra ett hot mot organisationen. Dessutom är det avgörande att ha avancerade säkerhetslösningar som effektivt kan identifiera om en påstått säker aktivitet i själva verket är skadlig, vilket ger ett extra lager av skydd mot sofistikerade hot.

Lämna en kommentar