Najgroźniejsze złośliwe programy w lutym 2025
2025-03-12 11:33
![Najgroźniejsze złośliwe programy w lutym 2025 [© Freepik] Najgroźniejsze złośliwe programy w lutym 2025](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Najgrozniejsze-zlosliwe-programy-w-lutym-2025-265401-200x133crop.jpg)
Jakie złośliwe programy atakowały organizacje na świecie w lutym? © Freepik
Przeczytaj także: Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
AsyncRAT, czyli trojan umożliwiający zdalny dostęp do systemów, stał się jednym z najgroźniejszych zagrożeń ostatnich tygodni. Ataki rozpoczynają się zazwyczaj od wiadomości phishingowych zawierających linki do platform takich jak Dropbox, a następnie następuje wieloetapowy proces infekcji obejmujący pliki LNK, JavaScript oraz BAT. Dzięki wykorzystaniu legalnych serwisów, cyberprzestępcy mogą z łatwością ukrywać swoje działania, co znacząco utrudnia wykrycie zagrożenia.Cyberprzestępcy wykorzystują legalne platformy do wdrażania złośliwego oprogramowania i unikania wykrycia. Organizacje muszą być czujne i wdrażać proaktywne środki bezpieczeństwa – ostrzega Maya Horowitz, wiceprezes ds. badań w Check Point Software.
Eksperci cyberbezpieczeństwa wskazali również branże, które są najczęściej atakowane przez cyberprzestępców. Wśród nich na trzech pierwszych pozycjach znajdują się edukacja i badania z ponad 4000 ataków w skali tygodnia, telekomunikacja doświadczająca ponad 2600 ataków oraz administracja rządowo-wojskowa również doświadczająca około 2600 ataków tygodniowo.
fot. Freepik
Jakie złośliwe programy atakowały organizacje na świecie w lutym?
FakeUpdates, Androxgh0st oraz Remcos to najgroźniejsze złośliwe programy, które atakowały w lutym 2025 roku organizacje na całym świecie - pokazuje ranking przygotowany przez Check Point Research.
Ranking najgroźniejszych złośliwych programów
Raport przedstawia także ranking najpopularniejszych rodzin malware, które według danych Check Point, miały największy wpływ na organizacje na całym świecie: FakeUpdates (SocGholish) - często powiązany z rosyjską grupą hakerską Evil Corp, Androxgh0st oraz Remcos. Ten ostatni utrzymuje wysoką pozycję dzięki szerokiemu zastosowaniu w kampaniach phishingowych, a jego zdolność do omijania zabezpieczeń, takich jak User Account Control (UAC), czyni go wszechstronnym narzędziem cyberprzestępców.
Nie tylko środowisko desktopowe jest celem cyberprzestępców. W raporcie wskazano również na wzrost zagrożeń mobilnych. Użytkownikom smartfonów i tabletów zagrażają przede wszystkim: Anubis, czyli najczęściej wykrywany trojan bankowy, który potrafi obejść mechanizmy wieloskładnikowego uwierzytelniania oraz wykonywać funkcje keyloggera czy ransomware. Necro, będący złośliwym downloaderem na systemy Android, umożliwiającym wykonanie szeregu szkodliwych działań na urządzeniach po otrzymaniu odpowiednich poleceń. Trzecim czołowym zagrożeniem jest AhMyth, który chociaż nieco stracił na popularności, nadal stanowi zagrożenie, głównie poprzez możliwość kradzieży danych uwierzytelniających, w tym kodów MFA.
Ujawniono również najbardziej aktywne grupy ransomware. Liderem jest Clop - odpowiedzialny za 35% udokumentowanych ataków - wykorzystujący strategię podwójnego szantażu poprzez groźbę upublicznienia skradzionych danych. Gonią go: RansomHub, znany z kampanii ransomware jako usługa (RaaS), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca systemy Windows i Linux, znana z wykorzystywania phishingu oraz luk w zabezpieczeniach VPN.
Najnowszy Globalny Indeks Zagrożeń za luty 2025 jasno pokazuje, że cyberprzestępcy nieustannie rozwijają swoje metody, korzystając z legalnych platform i zaawansowanych technik, aby zrealizować swoje cele. Rosnące znaczenie zagrożeń, takich jak AsyncRAT, wymusza na organizacjach wdrożenie nowoczesnych, proaktywnych strategii bezpieczeństwa, które pozwolą skutecznie chronić zasoby i dane przed coraz bardziej zaawansowanymi atakami.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)