Czołowe zagrożenia w sieci. Z tego korzystają hakerzy

Poznaliśmy narzędzia, z których korzystają hakerzy. Wśród czołowych zagrożeń w polskiej sieci bryluje Formbook, który wpłynął na 11,5 proc. sieci. Dla całego świata sytuacja wygląda jednak inaczej.

Zespół ekspertów z Check Point Software Technologies przygotował zestawienie narzędzi, które są najczęściej wykorzystywane przez cyberprzestępców w Polsce i na świecie. Zaskakujące może być to, jak duży jest udział poszczególnych rozwiązań wśród wszystkich zagrożeń sieciowych.

Przygotowane zestawienie dotyczy maja 2023 r. W Polsce najbardziej powszechnie wykorzystywane było oprogramowanie Formbook, które wpłynęło na 11,5 proc. sieci firmowych (w skali świata 5 proc.). Jest to Infostealer, czyli oprogramowanie, które ma za zadanie przeszukiwanie zasobów na zainfekowanym komputerze i wykradanie ich. Formbook potrafi wykonywać zrzuty ekranu, sprawdzać, jakie klawisze zostały wciśnięte, a także pobierać pliki wykonywalne.

Z tych narzędzi korzystają hakerzy

W skali świata najczęściej wykorzystywany był Qbot. Jest to wielozadaniowe oprogramowanie, które pierwszy raz wykryto w 2008 r. Zaprojektowano je w celu kradzieży danych uwierzytelniających użytkownika, rejestrowania naciśnięć klawiszy, szpiegowania transakcji bankowych, kradzieży ciasteczek z przeglądarek i, podobnie jak w przypadku Formbooka, instalowania nowego szkodliwego oprogramowania. Oprogramowanie to odnotowano w 6 proc. sieci firmowych na świecie i w 4,5 proc. sieci w Polsce.

Wśród najczęściej wykorzystywanego oprogramowania znalazł się też AgentTesla. Wpłynął on na 3,5 proc. sieci na świecie i 4,5 proc. polskich sieci. Jego możliwości są zbliżone do dwóch wspomnianych wcześniej narzędzi.

Potrzebna edukacja w sferze cyberbezpieczeństwa

– Publiczne narzędzia i usługi są coraz częściej wykorzystywane przez cyberprzestępców do dostarczania i przechowywania kampanii złośliwego oprogramowania. Wiarygodność źródła nie gwarantuje już pełnego bezpieczeństwa – zauważa Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.

– To podkreśla pilną potrzebę edukacji w zakresie identyfikowania podejrzanych działań. Zdecydowanie odradzamy ujawnianie danych lub pobieranie załączników, chyba że prośba ma potwierdzoną autentyczność – dodaje ekspertka Check Pointa, wskazując na rosnące zagrożenia związane z wyłudzeniami danych.

Setki zainfekowanych aplikacji w Google Play

W przypadku narzędzi stosowanych do przeprowadzania ataków na urządzenia mobilne liderem jest trojan bankowy Anubis. Został on stworzony z myślą o urządzeniach z systemem Android. Narzędzie to ciągle ewoluuje. Od kiedy wykryto je po raz pierwszy, zyskało szereg nowych funkcji, takich jak funkcjonalność trojana zdalnego dostępu (RAT), keyloggera, możliwość nagrywania dźwięki i różne funkcje ransomware. Według Check Point Research narzędzie to było wykrywane w setkach aplikacji dostępnych w sklepie Google Play.

Pełne zestawienie na temat narzędzi wykorzystywanych przez cyberprzestępców dostępne jest na blogu Check Point.

Podziel się postem:

Najnowsze:

Oprogramowanie

LibreOffice 24.8.2 dostępny do pobrania. Usunięto ponad 80 błędów

LibreOffice 24.8.2 to kolejna aktualizacja darmowego pakietu biurowego, którą warto zainstalować, by ułatwić sobie codzienną pracę. W oprogramowaniu usunięto ponad 80 błędów i zadbano o jeszcze lepszą zgodność ze znanymi formatami dokumentów. LibreOffice ma też działać stabilniej.

Oprogramowanie

Zen Browser – bardzo ciekawa alternatywa dla Firefoxa

Rynek przeglądarek można podzielić na pierwszą ligę – gdzie znajdziemy Chrome, Edge, Safari oraz Firefoxa – oraz drugą (gdzie umieściłbym Vivaldi, Operę i podobne przeglądarki), a także “poczekalnię”, w której propozycje od mniej znanych firm dopiero raczkują. Zen Browser znajduje się w tej ostatniej kategorii, a właśnie ukazała się jej wersja 1.0.0 Alpha. I już zwraca uwagę ciekawymi rozwiązaniami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *