Check Point: uwaga na trojany bankowe
2018-09-25 10:58
Uwaga na trojany bankowe © Andrey Popov - Fotolia.com
Polska jednym z najbardziej bezpiecznych miejsc na świecie? Tak. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z najnowszego zestawienia przygotowanego przez Check Point wynika, że w sierpniu tego roku pod względem cyberbezpieczeństwa uplasowaliśmy się na mocnym 18. miejscu na świecie i 12. w Europie. Globalnym liderem po raz kolejny okazał się Lichtenstein.
Przeczytaj także: Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta
W ósmym miesiącu tego roku najbezpieczniejszymi lokalizacjami na świecie były Jersey (terytorium zależne od Wlk. Brytanii), Lichtenstein oraz Norwegia. Polska nie ma jednak powodów do wstydu - w najnowszym zestawieniu znaleźliśmy się w TOP20 najbezpieczniejszych sieci komputerowych na świecie, w tyle zostawiając m.in. Egipt, Belgię i Irlandię. Najczęściej atakowały nas komputery z singapurskim IP. Na drugim biegunie rankingu Katar, Seszele i Etiopia.Eksperci Check Point zwracają uwagę na gwałtowne rozprzestrzenianie się ataków, w których wykorzystywany jest trojan bankowy Ramnit - w ciągu ostatnich miesięcy jego światowy zasięg zdołał zwiększyć się aż dwukrotnie. Trojan to program umożliwiający zdalne przejęcie kontroli nad innymi komputerami. Wprowadzany jest przez luki w systemie operacyjnym komputera albo wykorzystując łatwowierność internautów, np. poprzez wysyłanie atrakcyjnie brzmiących maili zachęcających do otwierania zainfekowanych załączników.
Jak wskazują specjaliści firmy Check Point, by zapobiec zagrożeniom stwarzanym przez trojany bankowe oraz inne rodzaje ataków, kluczowe znaczenie ma stosowanie przez przedsiębiorstwa wielowarstwowej strategii bezpieczeństwa cybernetycznego, która chroni zarówno przed atakami cybernetycznymi znanych rodzin złośliwego oprogramowania, jak i zupełnie nowymi zagrożeniami.
fot. mat. prasowe
Threat Index per Country
Najpowszechniejsze zagrożenia sierpnia
W ostatnim miesiącu wakacji Coinhive, cryptominer „kopiący” kryptowalutę Monero, pozostał najbardziej rozpowszechnionym na świecie złośliwym oprogramowaniem, infekując 17% organizacji na całym świecie. Dorkbot i Andromeda uplasowały się odpowiednio na drugim i trzecim miejscu, a globalny wpływ każdego z nich wyniósł 6%.
1. ↔ Coinhive - Cryptominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.
2. ↑Dorkbot - Oparty na IRC robak umożliwiający zdalne wykonywanie kodu przez operatora oraz pobieranie dodatkowego złośliwego oprogramowania do zainfekowanego systemu. Jest to bankowy trojan, którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service.
3. ↑ Andromeda - Modułowy bot używany głównie jako backdoor do dostarczania dodatkowego złośliwego oprogramowania na zainfekowanych hostach, ale może być modyfikowany w celu utworzenia różnego rodzaju botnetów.
W Polsce Coinhive również pozostaje czołowym zagrożeniem (16,2% firm mogło paść jego ofiarą). Drugie miejsce zajmuje robak Conficker (12,65%), trzeci jest wspomniany wcześniej Ramnit, którego zidentyfikowano w blisku 8,5% polskich sieci firmowych.
W świecie zagrożeń urządzeń mobilnych, najpopularniejszy był Lokibot, trojan bankowy na Androida oraz złodziej danych, który w przypadku nadania uprawnień administratorskich jest również w stanie zablokować telefon. Kolejne miejsca podium przypadły Lotoor, narzędziu, które może uzyskać uprawnienia roota, oraz Triadzie czyli modułowemu backdoorowi na Androida.
Badacze Check Point przeanalizowali również najczęściej wykorzystywane cyberpodatności. Najpowszechniej wykorzystywaną była CVE-2017-7269, której globalny zasięg wyniósł 47%. Na drugim miejscu uplasowała się OpenSSL TLS TLS DTLS Heartbeat Information Disclosure z zasięgiem 41%, a następnie CVE-2017-5638, która wpłynęła na 36% organizacji.
Przeczytaj także:
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki, trojany
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)