Skip to main content

55 % av organisationer påverkade av utvinning av kryptovalutor

Pressmeddelande   •   Jan 17, 2018 13:00 CET

Säkerhetsföretaget Check Points rapport över utvecklingen inom cyberhot och skadlig kod visar att utvinningen av kryptovalutor ökade markant under december, och att så många som 55 % av alla organisationer globalt påverkades av utvinnare av kryptovalutor.

Check Points forskare kunde också visa att populära hemsidor, framförallt streaming- och fildelningstjänster, medvetet har injicerats av utvinnare av kryptovalutor, utan att användarna har meddelats. Trots att denna typ av aktivitet inte alltid är olaglig, kan verktygen hackas och cyberkriminella kan på så sätt använda upp till 65 % av slutanvändarens totala CPU-resurser för att generera mer intäkter.

- Allt fler är skeptiska gentemot pop-ups och banner-annonser, och vi ser också en ökad användning av ad-blockers, säger Åsa Edner, Sverigechef på Check Point. Hemsidor har därför börjat använda utvinning av kryptovalutor som en alternativ källa till intäkter, något som cyberkriminella drar nytta av och som troligtvis kommer att ske i ökad omfattning kommande månader.

Rapporten visar att Coinhive, som utvinner kryptovalutan Monero, var den vanligaste skadliga koden under december, både globalt och i Sverige. Rik ek, som används för att introducera sårbarheter till Flash, Java, Silverlight och Internet Explorer, hamnade på en andra plats i Sverige, medan masken Ramnit, hamnade på listans tredje plats.

Topplistan baseras på ThreatCloud World Cyber Threat Map, som drivs av Check Point och är världens största samarbetsnätverk för att bekämpa it-brottslighet. Databasen innehåller över 250 miljoner adresser och spårar i realtid var och hur cyberattacker sker världen över.

Läs mer på vår blogg.

Om Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd är den största IT-säkerhetsleverantören globalt och förser kunder med branschledande lösningar som ger ett kompromisslöst förebyggande skydd mot cyberattacker, såväl kända som okända hot. Check Point identifierar mest skadlig kod och andra typer av hot i branschen och erbjuder en komplett säkerhetsarkitektur som hjälper verksamheter att effektivt skydda och säkert komma åt sina digitala tillgångar oavsett var de befinner sig – i nätverket, datacentret, molnet, klienter eller på mobila enheter – tillsammans med en integrerad hantering av IT-säkerhetsmiljön.

Kommentarer (0)

Lägg till kommentar

Kommentera