Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

24 lipca 2024

Trojan z 2008 roku najczęstszym zagrożeniem w sieci. Hakerzy wykorzystują do ataków złośliwe pliki OneNote

Jeden z najsłynniejszych złośliwych programów w historii znów atakuje! Trojan bankowy Emotet wykorzystywany był w kampanii spamowej, pozwalającej na obejście blokad makr. Najczęściej wykorzystywanym typem malware’u jest jednak Qbot, który wpływał na 10 proc. organizacji na całym świecie – informują analitycy Check Point Research, w raporcie dotyczącym cyberzagrożeń obserwowanych w marcu 2023 roku. Najczęściej wykorzystywaną luką jest ponownie Log4j, natomiast użytkownicy urządzeń mobilnych muszą zwrócić uwagę na malware Ahmyth.

Eksperci bezpieczeństwa firmy Check Point Research poinformowali na początku 2023 roku, że badają alternatywne sposoby dystrybucji złośliwych plików, odkąd Microsoft ogłosił, że zablokuje makra w plikach biurowych . W marcu zaobserwowali oni nową kampanię hakerską, w której cyber-napastnicy wykorzystali innowacyjną strategię wysyłania wiadomości spamowych zawierających szkodliwy plik OneNote. Po otwarciu pojawia się fałszywa wiadomość, nakłaniająca ofiary do kliknięcia dokumentu, który pobierał infekcję Emotet. Złośliwe oprogramowanie mogło następnie zbierać niektóre informacje o użytkowniku, takie jak dane logowania i informacje kontaktowe. Informacje te były prawdopodobnie wykorzystywane do rozszerzenia zasięgu kampanii i ułatwienia przyszłych ataków.

Pomimo, że duże firmy technologiczne robią wszystko, co w ich mocy, aby jak najszybciej odciąć cyberprzestępców, powstrzymanie każdego ataku jest praktycznie niemożliwe. Eksperci Check Pointa zwracają uwagę, że Emotet to wyrafinowany trojan. – Najważniejszą rzeczą, jaką ludzie mogą zrobić, to upewnić się, że mają odpowiednie zabezpieczenia poczty e-mail, unikać pobierania plików z nieznanych adresów email– zaznaczają specjaliści.

Wspomniany Emotet jest obecnie drugim najbardziej rozprzestrzenionym szkodliwym programem na świecie, z wpływem na około 4 proc. sieci firmowych, który w marcu zepchnął na trzecie miejsce infostealer Formbook (niecałe 4 proc.) Liderem zagrożeń jest nadal trojan bankowy Qbot, który wykryty został w około 10 proc. sieci firmowcyh na świecie i 7,5 proc. w Polsce.

Użytkownicy urządzeń mobilnych powinni również zadbać o bezpieczeństwo. AhMyth to trojan zdalnego dostępu (RAT) odkryty w 2017 roku, który obecnie jest programem najczęściej atakującym smartfony. Przestępcy dystrybuują go za pośrednictwem aplikacji na Android, którą można znaleźć w sklepach z aplikacjami i na różnych stronach internetowych. Gdy użytkownik zainstaluje jedną z zainfekowanych aplikacji, złośliwe oprogramowanie może zbierać poufne informacje z urządzenia i wykonywać działania, takie jak rejestrowanie klawiszy, robienie zrzutów ekranu, wysyłanie wiadomości SMS i aktywowanie aparatu.

Analitycy Check Point ustalili również, że najczęściej wykorzystywaną luką w zabezpieczeniach była – już legendarna – „Apache Log4j Remote Code Execution”, która dotknęła 44% organizacji na całym świecie. W marcu cyberprzestępcy najchętniej atakowali sektor edukacji i badań, rządowo-wojskowy, a także opiekę zdrowotną.

Globalny Indeks Wpływu Zagrożeń firmy Check Point i Mapa ThreatCloud są oparte na analizie ThreatCloud firmy Check Point . ThreatCloud zapewnia analizę zagrożeń w czasie rzeczywistym, pochodzącą z setek milionów czujników na całym świecie, w sieciach, punktach końcowych i telefonach komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check Point Software Technologies.

0 0 votes
Article Rating
Subskrybuj
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx