Ataki hakerskie we IX 2019
2019-10-14 12:09
Haker © apops - Fotolia.com
Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń, które doskwierały użytkownikom we wrześniu br. Tym razem na miano liderów zagrożeń, podobnie zresztą jak przed miesiącem, zasłużyły sobie cryptominery Jsecoin i XMRig. Jednocześnie dziewiąty miesiąc tego roku zaowocował drastycznym wręcz wzrostem zagrożeń generowanych przez cyberprzestępców, w efekcie czego nasz kraj uplasował się na odległej, 20. pozycji w rankingu bezpieczeństwa.
Przeczytaj także: Ataki hakerskie w VIII 2019
Najnowsze zestawienie Check Point Software Technologies wskazuje, że we wrześniu br. najbezpieczniejsze sieci w Europie oferowały Dania, Finlandia i Luksemburg. Zgoła odmiennie prezentowała się sytuacja w Macedonii oraz Gruzji, które są dziś najbardziej niebezpiecznymi miejscami dla internautów i to nie tylko w Europie, ale i w skali całego globu.Eksperci Check Point Research wskazują, że we wrześniu polscy internauci musieli stawić czoła intensyfikacji ataków hakerskich, a szczególnie uciążliwe okazały się kampanie spamowe. W efekcie tego nasz kraj spadł na dość odległe 20. miejsce w zestawieniu bezpieczeństwa sieciowego, uzyskując indeks zagrożeń na poziomie 40,6 punktu. Bezpieczniej niż u nas było m.in. w Słowenii (35,4), na Słowacji (39,1) czy we Francji (40,2), a w skali światowej również w Bangladeszu i Kambodży. Za naszymi plecami ulokowały się min. Serbia (41,8), Cypr (41,9) czy Węgry (42,7).
Emotet powrócił
Botnet Emotet na dobre wznowił działalność po trzymiesięcznej przerwie, która nastąpiła w czerwcu br. i natychmiast wskoczył na pierwsze miejsce w Polsce i piątą pozycję światowej listy najbardziej rozpowszechnionych typów złośliwego oprogramowania.
fot. mat. prasowe
Bezpieczeństwo sieciowe
Specjaliści ds. bezpieczeństwa, po analizach aktywności cyberprzestępców, już w sierpniu zapowiadali ofensywę hakerską z wykorzystaniem tego narzędzia. Nowe kampanie spamowe dokonywane za pomocą Emotetu rozsyłały wiadomości e-mail zawierające link do pobrania złośliwego pliku Word, a inne zawierały sam szkodliwy dokument. Po otwarciu pliku ofiary przekonywane były by włączyć makra dokumentu, które następnie instalowały złośliwe oprogramowanie.
Czołowy malware i podatności
W tym miesiącu Jsecoin jest liderem na liście najpopularniejszych szkodliwych programów, wpływając na 8% organizacji na całym świecie. XMRig jest drugim najpopularniejszym złośliwym oprogramowaniem, a za nim znajduje się AgentTesla, oba o globalnym wpływie 7%.
- Jsecoin – cryptominer JavaScript, który może być osadzony na stronach internetowych. JSEcoin może uruchomić koparkę bezpośrednio w przeglądarce.
- XMRig - cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Wykryty po raz pierwszy w maju 2017 roku.
- Agentesla – zaawansowany trojan zdalnego dostępu (RAT), funkcjonujący jako keylogger I złodziej haseł. Jest w stanie monitorować i zbierać dane z klawiatury ofiary, schowka systemowego, robić zrzuty ekranu i wyciągania poświadczeń należących do różnych programów zainstalowanych na urządzeniu
W Polsce najczęściej wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na drugim miejscu znalazł się cryptominer Jsecoin (10,69%), natomiast podium zamknął Agenttesla (9,31%).
fot. mat. prasowe
Rodzaje zagrożeń
Wśród podatności najczęściej wykorzystywana była MVPower DVR Remote Code Execution, wykorzystywana w przypadku 37% zaatakowanych organizacji. Drugą była luka w zabezpieczeniach systemów Linux - The Linux System Files Information Disclosure – razem z Web Server Exposed Git Repository Information Disclosure, które dotyczyły po 35% przedsiębiorstw. Kolejne miejsce zajęło popularne SQL Injection.
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe, malware
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)