środa, 12 marca, 2025

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych sektorów na świecie – wynika z analiz Check Point Research. Cyberprzestępcy coraz częściej wykorzystują zaufane platformy do dystrybucji złośliwego oprogramowania, co pozwala im na omijanie zabezpieczeń i utrzymywanie długotrwałego dostępu do systemów ofiar. 

AsyncRAT, czyli trojan umożliwiający zdalny dostęp do systemów, stał się jednym z najgroźniejszych zagrożeń ostatnich tygodni. Ataki rozpoczynają się zazwyczaj od wiadomości phishingowych zawierających linki do platform takich jak Dropbox, a następnie następuje wieloetapowy proces infekcji obejmujący pliki LNK, JavaScript oraz BAT. Dzięki wykorzystaniu legalnych serwisów, cyberprzestępcy mogą z łatwością ukrywać swoje działania, co znacząco utrudnia wykrycie zagrożenia.

Cyberprzestępcy wykorzystują legalne platformy do wdrażania złośliwego oprogramowania i unikania wykrycia. Organizacje muszą być czujne i wdrażać proaktywne środki bezpieczeństwa – ostrzega Maya Horowitz, wiceprezes ds. badań w Check Point Software.

Eksperci cyberbezpieczeństwa wskazali również branże, które są najczęściej atakowane przez cyberprzestępców. Wśród nich na trzech pierwszych pozycjach znajdują się edukacja i badania z ponad 4000 ataków w skali tygodnia, telekomunikacja doświadczająca ponad 2600 ataków oraz administracja rządowo-wojskowa również doświadczająca około 2600 ataków tygodniowo.

Ranking najgroźniejszych złośliwych programów

Raport przedstawia także ranking najpopularniejszych rodzin malware, które według danych Check Point, miały największy wpływ na organizacje na całym świecie: FakeUpdates (SocGholish) – często powiązany z rosyjską grupą hakerską Evil Corp, Androxgh0st oraz Remcos. Ten ostatni utrzymuje wysoką pozycję dzięki szerokiemu zastosowaniu w kampaniach phishingowych, a jego zdolność do omijania zabezpieczeń, takich jak User Account Control (UAC), czyni go wszechstronnym narzędziem cyberprzestępców.

Nie tylko środowisko desktopowe jest celem cyberprzestępców. W raporcie wskazano również na wzrost zagrożeń mobilnych. Użytkownikom smartfonów i tabletów zagrażają przede wszystkim: Anubis, czyli najczęściej wykrywany trojan bankowy, który potrafi obejść mechanizmy wieloskładnikowego uwierzytelniania oraz wykonywać funkcje keyloggera czy ransomware. Necro, będący złośliwym downloaderem na systemy Android, umożliwiającym wykonanie szeregu szkodliwych działań na urządzeniach po otrzymaniu odpowiednich poleceń. Trzecim czołowym zagrożeniem jest AhMyth, który chociaż nieco stracił na popularności, nadal stanowi zagrożenie, głównie poprzez możliwość kradzieży danych uwierzytelniających, w tym kodów MFA.

Ujawniono również najbardziej aktywne grupy ransomware. Liderem jest Clop – odpowiedzialny za 35% udokumentowanych ataków – wykorzystujący strategię podwójnego szantażu poprzez groźbę upublicznienia skradzionych danych. Gonią go: RansomHub, znany z kampanii ransomware jako usługa (RaaS), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca systemy Windows i Linux, znana z wykorzystywania phishingu oraz luk w zabezpieczeniach VPN.

Najnowszy Globalny Indeks Zagrożeń za luty 2025 jasno pokazuje, że cyberprzestępcy nieustannie rozwijają swoje metody, korzystając z legalnych platform i zaawansowanych technik, aby zrealizować swoje cele. Rosnące znaczenie zagrożeń, takich jak AsyncRAT, wymusza na organizacjach wdrożenie nowoczesnych, proaktywnych strategii bezpieczeństwa, które pozwolą skutecznie chronić zasoby i dane przed coraz bardziej zaawansowanymi atakami.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Zwiększona aktywność grupy Dark Storm Team – atak na X częścią szerszej kampanii cybernetycznej

Platforma X (dawny Twitter) doświadczyła w ostatnim dniu wielu...

Ataki przeglądarkowe i wycieki danych – cyberzagrożenia pracy hybrydowej

Praca hybrydowa to wygoda i elastyczność, ale także nowe...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Groźna luka w Windows (CVE-2025-24983) – zaktualizuj system, zanim padniesz ofiarą ataku

Badacze ESET odkryli poważną lukę w systemie Windows, która...

Podobne tematy

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Administracja publiczna na celowniku hakerów – 66% naruszeń w 2023 roku zaczęło się od phishingu

Sektor administracji publicznej jest szczególnie narażony na phishing -...

Skanują, atakują, włamują się – niekończąca się walka z podatnościami

Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa?...

Wyciek danych klientów Warty – jakie informacje zostały ujawnione?

Na początku marca 2025 firma ubezpieczeniowa Warta poinformowała o...

Uwaga na oszustwo! Fałszywe SMS-y o zawieszeniu konta Netflix

Cyberprzestępcy nie zwalniają tempa i po raz kolejny uderzają...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Może Cię zainteresować

Polecane kategorie