Äldre typer av datavirus kommer tillbaka när Flash-virusen försvinner
Mer osynliga cyberattacker, så kallade exploits, är fortfarande det vanligaste som drabbar svenska datoranvändare under 2015. Men i och med att Adobe Flash försvinner kommer dessa minska, till fördel för mer traditionella typer av virus och attacker. Det visar det finska IT-säkerhetsföretaget F-Secures årliga säkerhetsrapport, Threat Report. De vanligaste cyberattackerna under 2015 i Sverige är […]
Jenny Persson
Uppdaterad: 11 mars 2016Publicerad: 11 mars 2016
Mer osynliga cyberattacker, så kallade exploits, är fortfarande det vanligaste som drabbar svenska datoranvändare under 2015. Men i och med att Adobe Flash försvinner kommer dessa minska, till fördel för mer traditionella typer av virus och attacker. Det visar det finska IT-säkerhetsföretaget F-Secures årliga säkerhetsrapport, Threat Report.
De vanligaste cyberattackerna under 2015 i Sverige är olika former av så kallade exploit kits. Dessa är angrepp som utnyttjar säkerhetshål i en användares datorer, främst genom Flash för att i sin tur öppna upp för andra typer av hot och skadlig kod. Sean Sullivan, säkerhetsrådgivare på F-Secure, förutspår dock att denna typ av attacker kommer att dö ut under våren 2017 som en följd av att Google Chrome inte längre kommer att stötta Flash. Andra webbläsare kommer att följa i samma fotspår.
Olika typer av exploit kits har varit det mest vanligt förekommande cyberhotet de senaste tio åren och använder sig av ouppdaterade programvaror för att tränga sig in genom säkerhetshål på användares datorer. Denna typ av ouppdaterad programvara blir dock allt svårare att hitta då exempelvis HTML 5 numera kan göra allting direkt i webbläsaren. Behovet av extra plug-ins i webbläsaren försvinner. Dagens webbläsare har dessutom automatiserade uppdateringar, vilket innebär att användaren alltid har den senaste versionen, utan att behöver göra någonting själv.
Andra program erbjuder inte heller längre några stora öppningar till möjlig infektion. Microsofts programvaror är numera väldigt säkrade och Adobes programvaror blir allt mer molnbaserade. Så vad kommer då att hända om det inte längre finns någon näring att frodas i för exploit kits?
– Förhoppningsvis kommer de att försvinna helt. Det skulle inte vara första gången som en företagsmodell för skadlig kod dör ut. Alternativt kommer de att fokusera enbart på webbläsare men då kommer de behöver hitta hemliga svagheter, så kallade zero days, säger Sean Sullivan på F-Secure.
Macro Malware
Samtidigt som exploit kit möter en definitiv nedgång, förutspår rapporten istället att virus inbäddade i bifogade filer i mejl kommer att accelerera och skjuta i höjden. Dessa bedrägerier kallas Macro Malware och var en gång i tiden ett av de klart största IT-hoten. Under 2015 har Macro Malware fått ett uppsving efter att ha legat väldigt lågt sedan år 2000.
Utvecklarna av viruset använder makron i Microsoft Office signalement och implementerar en skadlig kod i dokumenten som bifogas via mejl. Med Office 2003, ändrade Microsoft inställningarna till att inte längre tillåtamakroautomatiskt vilket försvårar möjligheten till attack. Dagens Macro Malwares försök till att gå runt Microsofts inställningar innebär att de inkluderar text som påstår att dokumentet är skyddat och lurar användaren att öppna dokumentet och därmed tillåta makro. Dessa attacker kräver alltså oftast någon form av medgivande från användaren, men är ofta utformade på ett smart sätt som innebär stora risker för en ouppmärksam mottagare.
Andra punkter i 2015 års Threat Report från F-Secure:
– Utpressningsattacker, så kallade Ransomware, med ”polis-tema” minskar. Detta är program som låser datorn och hävdar att det är polisen som låst datorn. Pengar krävs av användaren för att låsa upp informationen. Dock ökar samma typ av attacker där innehållet på hårddisken krypteras och görs oåtkomligt för användaren.
– Olika typer av så kallade maskar (”worms”) ökar till 18 % jämfört med 10 % av de totala attackerna 2014. Maskar sprider sig snabbt och ofta på egen hand mellan olika datorer och gör ofta datorn långsam eller till slut oanvändbar.
I rapporten finns även mer ingående information om The Dukes – en grupp som anses ha utfört avancerat cyberspionage på uppdrag av Ryska staten under många år, genomgångar av de vanligaste IT-hoten i olika delar av världen och allmänna reflektioner kring datasäkerhet.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.