piątek, 25 kwietnia, 2025

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych sektorów na świecie – wynika z analiz Check Point Research. Cyberprzestępcy coraz częściej wykorzystują zaufane platformy do dystrybucji złośliwego oprogramowania, co pozwala im na omijanie zabezpieczeń i utrzymywanie długotrwałego dostępu do systemów ofiar. 

AsyncRAT, czyli trojan umożliwiający zdalny dostęp do systemów, stał się jednym z najgroźniejszych zagrożeń ostatnich tygodni. Ataki rozpoczynają się zazwyczaj od wiadomości phishingowych zawierających linki do platform takich jak Dropbox, a następnie następuje wieloetapowy proces infekcji obejmujący pliki LNK, JavaScript oraz BAT. Dzięki wykorzystaniu legalnych serwisów, cyberprzestępcy mogą z łatwością ukrywać swoje działania, co znacząco utrudnia wykrycie zagrożenia.

Cyberprzestępcy wykorzystują legalne platformy do wdrażania złośliwego oprogramowania i unikania wykrycia. Organizacje muszą być czujne i wdrażać proaktywne środki bezpieczeństwa – ostrzega Maya Horowitz, wiceprezes ds. badań w Check Point Software.

Eksperci cyberbezpieczeństwa wskazali również branże, które są najczęściej atakowane przez cyberprzestępców. Wśród nich na trzech pierwszych pozycjach znajdują się edukacja i badania z ponad 4000 ataków w skali tygodnia, telekomunikacja doświadczająca ponad 2600 ataków oraz administracja rządowo-wojskowa również doświadczająca około 2600 ataków tygodniowo.

Ranking najgroźniejszych złośliwych programów

Raport przedstawia także ranking najpopularniejszych rodzin malware, które według danych Check Point, miały największy wpływ na organizacje na całym świecie: FakeUpdates (SocGholish) – często powiązany z rosyjską grupą hakerską Evil Corp, Androxgh0st oraz Remcos. Ten ostatni utrzymuje wysoką pozycję dzięki szerokiemu zastosowaniu w kampaniach phishingowych, a jego zdolność do omijania zabezpieczeń, takich jak User Account Control (UAC), czyni go wszechstronnym narzędziem cyberprzestępców.

Nie tylko środowisko desktopowe jest celem cyberprzestępców. W raporcie wskazano również na wzrost zagrożeń mobilnych. Użytkownikom smartfonów i tabletów zagrażają przede wszystkim: Anubis, czyli najczęściej wykrywany trojan bankowy, który potrafi obejść mechanizmy wieloskładnikowego uwierzytelniania oraz wykonywać funkcje keyloggera czy ransomware. Necro, będący złośliwym downloaderem na systemy Android, umożliwiającym wykonanie szeregu szkodliwych działań na urządzeniach po otrzymaniu odpowiednich poleceń. Trzecim czołowym zagrożeniem jest AhMyth, który chociaż nieco stracił na popularności, nadal stanowi zagrożenie, głównie poprzez możliwość kradzieży danych uwierzytelniających, w tym kodów MFA.

Ujawniono również najbardziej aktywne grupy ransomware. Liderem jest Clop – odpowiedzialny za 35% udokumentowanych ataków – wykorzystujący strategię podwójnego szantażu poprzez groźbę upublicznienia skradzionych danych. Gonią go: RansomHub, znany z kampanii ransomware jako usługa (RaaS), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca systemy Windows i Linux, znana z wykorzystywania phishingu oraz luk w zabezpieczeniach VPN.

Najnowszy Globalny Indeks Zagrożeń za luty 2025 jasno pokazuje, że cyberprzestępcy nieustannie rozwijają swoje metody, korzystając z legalnych platform i zaawansowanych technik, aby zrealizować swoje cele. Rosnące znaczenie zagrożeń, takich jak AsyncRAT, wymusza na organizacjach wdrożenie nowoczesnych, proaktywnych strategii bezpieczeństwa, które pozwolą skutecznie chronić zasoby i dane przed coraz bardziej zaawansowanymi atakami.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Może Cię zainteresować

Polecane kategorie