Czołowe zagrożenia w sieci. Z tego korzystają hakerzy

Poznaliśmy narzędzia, z których korzystają hakerzy. Wśród czołowych zagrożeń w polskiej sieci bryluje Formbook, który wpłynął na 11,5 proc. sieci. Dla całego świata sytuacja wygląda jednak inaczej.

Zespół ekspertów z Check Point Software Technologies przygotował zestawienie narzędzi, które są najczęściej wykorzystywane przez cyberprzestępców w Polsce i na świecie. Zaskakujące może być to, jak duży jest udział poszczególnych rozwiązań wśród wszystkich zagrożeń sieciowych.

Przygotowane zestawienie dotyczy maja 2023 r. W Polsce najbardziej powszechnie wykorzystywane było oprogramowanie Formbook, które wpłynęło na 11,5 proc. sieci firmowych (w skali świata 5 proc.). Jest to Infostealer, czyli oprogramowanie, które ma za zadanie przeszukiwanie zasobów na zainfekowanym komputerze i wykradanie ich. Formbook potrafi wykonywać zrzuty ekranu, sprawdzać, jakie klawisze zostały wciśnięte, a także pobierać pliki wykonywalne.

Z tych narzędzi korzystają hakerzy

W skali świata najczęściej wykorzystywany był Qbot. Jest to wielozadaniowe oprogramowanie, które pierwszy raz wykryto w 2008 r. Zaprojektowano je w celu kradzieży danych uwierzytelniających użytkownika, rejestrowania naciśnięć klawiszy, szpiegowania transakcji bankowych, kradzieży ciasteczek z przeglądarek i, podobnie jak w przypadku Formbooka, instalowania nowego szkodliwego oprogramowania. Oprogramowanie to odnotowano w 6 proc. sieci firmowych na świecie i w 4,5 proc. sieci w Polsce.

Wśród najczęściej wykorzystywanego oprogramowania znalazł się też AgentTesla. Wpłynął on na 3,5 proc. sieci na świecie i 4,5 proc. polskich sieci. Jego możliwości są zbliżone do dwóch wspomnianych wcześniej narzędzi.

Potrzebna edukacja w sferze cyberbezpieczeństwa

– Publiczne narzędzia i usługi są coraz częściej wykorzystywane przez cyberprzestępców do dostarczania i przechowywania kampanii złośliwego oprogramowania. Wiarygodność źródła nie gwarantuje już pełnego bezpieczeństwa – zauważa Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.

– To podkreśla pilną potrzebę edukacji w zakresie identyfikowania podejrzanych działań. Zdecydowanie odradzamy ujawnianie danych lub pobieranie załączników, chyba że prośba ma potwierdzoną autentyczność – dodaje ekspertka Check Pointa, wskazując na rosnące zagrożenia związane z wyłudzeniami danych.

Setki zainfekowanych aplikacji w Google Play

W przypadku narzędzi stosowanych do przeprowadzania ataków na urządzenia mobilne liderem jest trojan bankowy Anubis. Został on stworzony z myślą o urządzeniach z systemem Android. Narzędzie to ciągle ewoluuje. Od kiedy wykryto je po raz pierwszy, zyskało szereg nowych funkcji, takich jak funkcjonalność trojana zdalnego dostępu (RAT), keyloggera, możliwość nagrywania dźwięki i różne funkcje ransomware. Według Check Point Research narzędzie to było wykrywane w setkach aplikacji dostępnych w sklepie Google Play.

Pełne zestawienie na temat narzędzi wykorzystywanych przez cyberprzestępców dostępne jest na blogu Check Point.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *