Użytkownicy Windows i Androida zagrożeni jak nigdy. Rok 2023 będzie ciężki

19.01.2023 14:48



Qbot, Emotet, XMRig, Hiddad, AlienBot, AgentTesla – te nazwy większości z użytkowników komputerów i smartfonów mogą nic nie mówić. A jest się czego obawiać. To złośliwe oprogramowanie, które było bardzo aktywne w minionym roku i będzie nam zagrażać w 2023.
Podatność smartfonów z Androidem na ataki malware to wciąż słaba strona systemu Google’a. Zagrożenie staje się coraz większe wraz z rosnącą liczbą cyfrowych usług, z których korzystamy, w tym z płatności mobilnych. Nie zmniejsza się też aktywność tradycyjnych trojanów dla systemu Windows. Miniony rok i 2023 nie zapowiadają się pod tym względem lepiej.

Emotet atakuje Polaków


Eksperci Check Point Research podsumowali stan aktywności malware w 2022 roku. Najczęściej wykrywanym zagrożeniem na świecie był wyrafinowany trojan bankowy Qbot, atakujący komputery z systemem Windows, a w Polsce tę pozycję zajmuje wciąż Emotet, uznawany za najbardziej udany botnet w historii. Użytkownicy smartfonów z Androidem muszą z kolei bronić się przed Anubisem oraz powracającym Hiddadem.
Analitycy bezpieczeństwa cybernetycznego z Check Point Research wskazali dane dotyczące krajobrazu zagrożeń cybernetycznych w grudniu 2022 roku. Najczęściej wykrywanym malwarem na świecie jest obecnie Qbot, który wykryty został w przeszło 7 proc. sieci firmowych. Za jego plecami uplasował się Emotet (4,4 proc.) oraz XMRig (3,25 proc.).
  • Qbot znany też jako Qakbot to trojan bankowy dziaÅ‚ajÄ…cy w Å›rodowisku Windows, który po raz pierwszy pojawiÅ‚ siÄ™ w 2008 roku. ZostaÅ‚ zaprojektowany w celu kradzieży bankowych danych uwierzytelniajÄ…cych i naciÅ›nięć klawiszy użytkownika. CzÄ™sto dystrybuowany za poÅ›rednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizÄ™ i uniknąć wykrycia.
  • Emotet to zaawansowany, samorozprzestrzeniajÄ…cy siÄ™ i moduÅ‚owy trojan. Emotet byÅ‚ kiedyÅ› wykorzystywany jako trojan bankowy, a ostatnio jako dystrybutor innego zÅ‚oÅ›liwego oprogramowania lub zÅ‚oÅ›liwych kampanii. Wykorzystuje wiele metod utrzymywania trwaÅ‚oÅ›ci i unikania, aby uniknąć wykrycia. Ponadto może być rozprzestrzeniany za poÅ›rednictwem spamowych wiadomoÅ›ci e-mail typu phishing zawierajÄ…cych zÅ‚oÅ›liwe zaÅ‚Ä…czniki lub Å‚Ä…cza.
  • XMRig to oprogramowanie typu open source do eksploracji procesora używane do wydobywania kryptowaluty Monero. PrzestÄ™pcy czÄ™sto wykorzystujÄ… to oprogramowanie typu open source, integrujÄ…c je ze swoim szkodliwym oprogramowaniem w celu nielegalnego wydobywania danych na urzÄ…dzeniach ofiar.

W Polsce numerem jeden wciąż pozostaje Emotet, wpływający na 3,1 proc. polskich firm. Drugie miejsce należy do XMRig (2,2 proc), natomiast podium szkodliwych programów zajmuje RAT AgentTesla (1,67 proc.) z funkcją keyloggera i złodzieja haseł.

Masz Androida? Lepiej siÄ™ pilnuj...


Użytkownicy urządzeń mobilnych z  Androidem również mają wiele powodów do niepokoju. W grudniu Hiddad, po raz pierwszy w całym roku, znalazł się na liście trzech największych mobilnych złośliwych programów. Hiddad to złośliwe oprogramowanie rozpowszechniające reklamy, atakujące urządzenia z systemem Android. Przepakowuje legalne aplikacje, a następnie udostępnia je zewnętrznemu sklepowi. Jego główną funkcją jest wyświetlanie reklam, ale może również uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny.
Popularniejszym od Hiddada jest obecnie tylko Anubis, trojan bankowy, który w ostatnim czasie zyskał dodatkowe funkcje trojana zdalnego dostępu (RAT), keyloggera i możliwości nagrywania dźwięku, a także różne funkcje ransomware. Trzecim najpowszechniejszym zagrożeniem mobilnym jest AlienBot, kolejny trojan bankowy zaprojektowany, by atakować urządzenia z Androidem.
Analitycy z  Check Point zwracają uwagę, że złośliwe oprogramowanie coraz częściej udaje legalne oprogramowanie, co daje hakerom dostęp do urządzeń za sprawą backdoorów, bez wzbudzania jakichkolwiek podejrzeń. Zalecają, by zachować należytą staranność podczas pobierania oprogramowania i aplikacji lub klikania linków, niezależnie od tego, jak autentyczne wyglądają.
 
 

Więcej w serwisie www.telepolis.pl

Kod z obrazka
Komentarze (0):
reklama
Kontakt z nami