Trojan bankowy Emotet znowu atakuje
2023-04-18 09:10
Trojan bankowy Emotet znowu atakuje © fot. mat. prasowe
Przeczytaj także: Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
Eksperci bezpieczeństwa firmy Check Point Research poinformowali na początku 2023 roku, że badają alternatywne sposoby dystrybucji złośliwych plików, odkąd Microsoft ogłosił, że zablokuje makra w plikach biurowych. W marcu zaobserwowali oni nową kampanię hakerską, w której cyber-napastnicy wykorzystali innowacyjną strategię wysyłania wiadomości spamowych zawierających szkodliwy plik OneNote. Po otwarciu pojawia się fałszywa wiadomość, nakłaniająca ofiary do kliknięcia dokumentu, który pobierał infekcję Emotet.Złośliwe oprogramowanie mogło następnie zbierać niektóre informacje o użytkowniku, takie jak dane logowania i informacje kontaktowe. Informacje te były prawdopodobnie wykorzystywane do rozszerzenia zasięgu kampanii i ułatwienia przyszłych ataków.
Pomimo, że duże firmy technologiczne robią wszystko, co w ich mocy, aby jak najszybciej odciąć cyberprzestępców, powstrzymanie każdego ataku jest praktycznie niemożliwe. Eksperci Check Pointa zwracają uwagę, że Emotet to wyrafinowany trojan.
Najważniejszą rzeczą, jaką ludzie mogą zrobić, to upewnić się, że mają odpowiednie zabezpieczenia poczty e-mail, unikać pobierania plików z nieznanych adresów email – zaznaczają specjaliści.
Wspomniany Emotet jest obecnie drugim najbardziej rozprzestrzenionym szkodliwym programem na świecie, z wpływem na około 4 proc. sieci firmowych, który w marcu zepchnął na trzecie miejsce infostealer Formbook (niecałe 4 proc.) Liderem zagrożeń jest nadal trojan bankowy Qbot, który wykryty został w około 10 proc. sieci firmowych na świecie i 7,5 proc. w Polsce.
fot. mat. prasowe
Trojan bankowy Emotet znowu atakuje
Użytkownicy urządzeń mobilnych powinni również zadbać o bezpieczeństwo. AhMyth to trojan zdalnego dostępu (RAT) odkryty w 2017 roku, który obecnie jest programem najczęściej atakującym smartfony.
Przestępcy dystrybuują go za pośrednictwem aplikacji na Android, którą można znaleźć w sklepach z aplikacjami i na różnych stronach internetowych. Gdy użytkownik zainstaluje jedną z zainfekowanych aplikacji, złośliwe oprogramowanie może zbierać poufne informacje z urządzenia i wykonywać działania, takie jak rejestrowanie klawiszy, robienie zrzutów ekranu, wysyłanie wiadomości SMS i aktywowanie aparatu.
Analitycy Check Point ustalili również, że najczęściej wykorzystywaną luką w zabezpieczeniach była – już legendarna - „Apache Log4j Remote Code Execution”, która dotknęła 44% organizacji na całym świecie. W marcu cyberprzestępcy najchętniej atakowali sektor edukacji i badań, rządowo-wojskowy, a także opiekę zdrowotną.
Globalny Indeks Wpływu Zagrożeń firmy Check Point i Mapa ThreatCloud są oparte na analizie ThreatCloud firmy Check Point. ThreatCloud zapewnia analizę zagrożeń w czasie rzeczywistym, pochodzącą z setek milionów czujników na całym świecie, w sieciach, punktach końcowych i telefonach komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check Point Software Technologies.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)