”SpeakUp” in på listan över de mest skadliga koderna
Trojanen som kallas SpeakUp attackerar Linux-servrar för att sprida kryptokaparen XMRig. Nu har den även tagit sig in på listan över de tio mest skadliga koderna i Sverige. Teckna din prenumeration på Aktuell Säkerhet här SpeakUp har för närvarande förmågan att undvika alla säkerhetsleverantörers antivirusprogram. Den har förökats genom en serie av utnyttjande baserade på […]
Linda Kante
Uppdaterad: 15 februari 2019Publicerad: 15 februari 2019
Trojanen som kallas SpeakUp attackerar Linux-servrar för att sprida kryptokaparen XMRig. Nu har den även tagit sig in på listan över de tio mest skadliga koderna i Sverige.
SpeakUp har för närvarande förmågan att undvika alla säkerhetsleverantörers antivirusprogram. Den har förökats genom en serie av utnyttjande baserade på kommandon som den tar emot från sitt kontrollcenter. Check Points forskare ser SpeakUp som ett allvarligt hot, eftersom det kan användas för att hämta och sprida ytterligare skadlig kod.
– Januari visade en liten förändring bland skadliga koder riktade mot företag runtom i världen och vi börjar se nya sätt att sprida skadlig kod. Dessa nya metoder är en tydlig varning om att större hot kommer framöver. Trojaner som tar sig in bakvägen, likt SpeakUp, kan undvika upptäckt och sedan sprida ytterligare och potentiellt farligare skadlig kod till utsatta maskiner. Eftersom Linux i stor utsträckning används i företagsservrar fruktar vi att SpeakUp kommer att bli ett hot som ökar i antal och svårighetsgrad under hela året, säger Åsa Edner, Sverigechef på Check Point.
I Sverige låg kryptokaparen Cryptoloot på första plats i januari på listan av de mest skadliga koderna, med en påverkan på 6% av de undersökta organisationerna globalt. Motsvarande siffra för påverkan på svenska organisationer är 19%. Coinhive hamnade på plats två och är fortfarande den kod som påverkar organisationer världen över allra mest med sina 12% (16% av svenska organisationer). XMRig kvalar in på en tredje plats och har en global påverkan på 8% (12% av svenska organisationer).
Topplistan baseras på ThreatCloud World Cyber Threat Map, som drivs av Check Point, och är världens största samarbetsnätverk för att bekämpa it-brottslighet. Databasen innehåller över 250 miljoner adresser och spårar i realtid var och hur cyberattacker sker världen över.
ANNONS
Linda Kante
#checkpoint
#kryptokapare
#Malware
#speakup
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.