Cyberprzestępcy to już nie są "zwykli" hakerzy
2024-02-15 12:23
![Cyberprzestępcy to już nie są "zwykli" hakerzy [© Focus Pocus LTD - Fotolia.com] Cyberprzestępcy to już nie są "zwykli" hakerzy](https://s3.egospodarka.pl/grafika2/cyberataki/Cyberprzestepcy-to-juz-nie-sa-zwykli-hakerzy-258057-200x133crop.jpg)
W Polsce hakerzy najczęściej atakują z użyciem Qbota © Focus Pocus LTD - Fotolia.com
Przeczytaj także: Więcej cyberataków na polskie firmy w grudniu 2023
Z tego tekstu dowiesz się m.in.:
- Która z grup ransomware okazała się ostatnio najaktywniejsza?
- Co było najczęściej wykorzystywaną luką?
- Czym charakteryzuje się VexTrio?
Specjaliści bezpieczeństwa cybernetycznego z Check Point Research opublikowali nową listę najczęstszych zagrożeń w cyberprzestrzeni. W pierwszym miesiącu 2024 roku ponownie królował FakeUpdates, tzw. downloader napisany w JavaScript, który dostarcza na komputery kolejne paczki złośliwego oprogramowania. Program ten wpłynął na ok. 4% wszystkich sieci na świecie. Zaraz za nim, z wpływem na poziomie 3%, ulokował się wielofunkcyjny Qbot, który jednocześnie jest najczęściej wykrywanym malwarem w Polsce (2,05% polskich sieci). Ostatnie miejsce podium zajął Formbook z wpływem na 2% sieci firmowych na świecie.
fot. Focus Pocus LTD - Fotolia.com
W Polsce hakerzy najczęściej atakują z użyciem Qbota
Qbot jest najczęściej wykrywanym malwarem w Polsce (2,05% polskich sieci).
Po raz pierwszy indeks Check Pointa zawiera ranking najpopularniejszych grup oprogramowania ransomware oparty na aktywności z ponad 200 witryn. W zeszłym miesiącu najbardziej aktywną grupą była LockBit3, odpowiedzialna za 20% ataków. LockBit3 wziął odpowiedzialność za kilka znaczących incydentów w styczniu, w tym atak na sieć kanapek Subway i szpital Saint Anthony w Chicago.
Najczęściej wykorzystywaną luką była „Command Injection Over HTTP”, która dotknęła 44% organizacji na całym świecie, a najczęściej atakowaną branżą edukacja i badania.
Nowe odkrycie na horyzoncie
W styczniu badacze Check Point Research zidentyfikowali nowy system dystrybucji ruchu (TDS) o nazwie VexTrio, który pomagał ponad 60 podmiotom stowarzyszonym za pośrednictwem sieci obejmującej ponad 70 000 zaatakowanych witryn. Aktywny od co najmniej 2017 r. VexTrio współpracuje z dziesiątkami partnerów w celu rozprzestrzeniania złośliwej treści za pośrednictwem zaawansowanego TDS. Korzystając z systemu podobnego do legalnych marketingowych sieci afiliacyjnych, działania VexTrio są często trudne do wykrycia i pomimo ponad sześciu lat aktywności, skala jego działalności pozostaje w dużej mierze niezauważona.
Dzieje się tak dlatego, że nie za bardzo można go powiązać z konkretnymi aktorami zagrażeń lub łańcuchami ataków, czyniąc go jeszcze poważniejszym zagrożeniem dla cyberbezpieczeństwa ze względu na rozległą sieć i zaawansowane operacje.
Cyberprzestępcy ewoluowali od zwykłych hakerów do swoistych architektów oszustw, a VexTrio to przykład komercjalizacji branży – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. - Aby zachować bezpieczeństwo, użytkownicy i organizacje powinny traktować priorytetowo regularne aktualizacje bezpieczeństwa, stosować solidną ochronę punktów końcowych i rozwijaj kulturę dobrych praktyk w Internecie.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)