Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
2023-02-16 11:05
W 2023 roku króluje Qbot © fot. mat. prasowe
Przeczytaj także: Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
W styczniu 2023 roku trojan bankowy Qbot stał się najpopularniejszym malwarem na świecie. Został wykryty w przeszło 6,5% sieci na całym świecie. Trojan ten potrafi wykradać poświadczenia bankowe, a także rejestrować wpisywane na klawiaturze znaki. Dystrybuowany za pośrednictwem spamu, wykorzystuje kilka technik unikania detekcji, takich jak anty-VM, anty-debuggowanie czy anty-sandbox. To również najpopularniejszy malware w Polsce, wykryty w niemal 4% polskich sieci firmowych.Drugi w zestawieniu Lokibot wpłynął w styczniu na około 6% sieci. To narzędzie do kradzieży informacji dostępne w wersjach dla systemów operacyjnych Windows i Android, które po raz pierwszy zidentyfikowano w lutym 2016 r. Zbiera dane uwierzytelniające z różnych aplikacji, przeglądarek internetowych, klientów poczty e-mail, narzędzi do administrowania IT, takich jak PuTTY. Od końca 2017 roku niektóre wersje LokiBot na Androida oprócz możliwości kradzieży informacji zawierają funkcje oprogramowania ransomware.
fot. mat. prasowe
W 2023 roku króluje Qbot
AgentTesla to z kolei zaawansowany trojan zdalnego dostępu (RAT), działający jako keylogger i złodziej danych, który jest w stanie monitorować i zbierać dane wprowadzane z klawiatury ofiary, klawiatury systemowej, robić zrzuty ekranu czy eksfiltrować dane uwierzytelniające do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i klient poczty Microsoft Outlook). W styczniu 2023 roku wpłynął na 5% sieci organizacji z całego świata, stając się trzecim najczęściej wykrywanym złośliwym oprogramowaniem.
Analitycy bezpieczeństwa z Check Point Research zwracają również uwagę na malware Vidar, który powrócił do pierwszej dziesiątki listy najpopularniejszego złośliwego oprogramowania po kampanii wykorzystującej fałszywe domeny AnyDesk, firmy sprzedającej usługę zdalnego pulpitu. Złośliwe oprogramowanie wykorzystywało przechwytywanie adresów URL różnych popularnych aplikacji w celu przekierowania ludzi na jeden adres IP, który podszywa się pod oficjalną witrynę AnyDesk. Po pobraniu złośliwe oprogramowanie podszywało się pod instalator w celu kradzieży poufnych informacji, takich jak dane logowania, hasła, dane portfela kryptowalut czy dane bankowe.
Po raz kolejny obserwujemy, jak grupy malware wykorzystują zaufane marki do rozprzestrzeniania wirusów w celu kradzieży danych osobowych. Niezwykle istotnym jest, by użytkownicy zwracali uwagę na linki, które klikają, aby upewnić się, że są to oficjalne adresy URL. Należy zwracać uwagę na kłódkę bezpieczeństwa, która wskazuje aktualny certyfikat SSL oraz ewentualne literówki, które mogą sugerować, że witryna jest złośliwa - ostrzega Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.
Check Point Reserch ujawniło również, że „Web Server Exposed Git Repository Information Disclosure” pozostawało najczęściej wykorzystywaną luką w zabezpieczeniach, wpływając na 46% organizacji na całym świecie.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)