BEZPIECZEŃSTWOZnany malware na Androida powrócił

Znany malware na Androida powrócił

Znany malware na Androida powrócił

  • Wyrafinowany trojan Qbot stał się najczęściej wykrywanym zagrożeniem na świecie. W Polsce tę pozycję zajmuje wciąż Emotet
  • Użytkownicy smartfonów z Androidem muszą z kolei bronić się przed Anubisem oraz powracającym Hiddadem
  • Pod koniec 2022 roku najczęściej atakowanym sektorem gospodarki były „badania i edukacja”

Wyrafinowany trojan Qbot stał się najczęściej wykrywanym zagrożeniem na świecie. W Polsce tę pozycję zajmuje wciąż Emotet, uznawany za najbardziej udany botnet w historii. Użytkownicy smartfonów z Androidem muszą z kolei bronić się przed Anubisem oraz powracającym Hiddadem – ostrzegają eksperci Check Point Research, którzy ujawniają, że pod koniec 2022 roku najczęściej atakowanym sektorem gospodarki były „badania i edukacja”.

Analitycy bezpieczeństwa cybernetycznego z Check Point Research wskazali dane dotyczące krajobrazu zagrożeń cybernetycznych w grudniu 2022 roku. Najczęściej wykrywanym malwarem na świecie jest obecnie Qbot, który wykryty został w przeszło 7 proc. sieci firmowych. Za jego plecami uplasował się Emotet (4,4 pr.oc.) oraz XMRig (3,25 proc.).

  1. ↑ Qbot – Qbot AKA Qakbot to trojan bankowy, który po raz pierwszy pojawił się w 2008 roku. Został zaprojektowany w celu kradzieży bankowych danych uwierzytelniających i naciśnięć klawiszy użytkownika. Często dystrybuowany za pośrednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizę i uniknąć wykrycia.
  2. ↔ Emotet — Emotet to zaawansowany, samorozprzestrzeniający się i modułowy trojan. Emotet był kiedyś wykorzystywany jako trojan bankowy, a ostatnio jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele metod utrzymywania trwałości i unikania, aby uniknąć wykrycia. Ponadto może być rozprzestrzeniany za pośrednictwem spamowych wiadomości e-mail typu phishing zawierających złośliwe załączniki lub łącza.
  3. ↑ XMRig – XMRig to oprogramowanie typu open source do eksploracji procesora używane do wydobywania kryptowaluty Monero. Przestępcy często wykorzystują to oprogramowanie typu open source, integrując je ze swoim szkodliwym oprogramowaniem w celu nielegalnego wydobywania danych na urządzeniach ofiar.

W Polsce numerem jeden wciąż pozostaje Emotet, wpływający na 3,1 proc. polskich firm. Drugie miejsce należy do XMRig (2,2 proc), natomiast podium szkodliwych programów zajmuje RAT AgentTesla (1,67 proc.) z funkcją keyloggera i złodzieja haseł.

Użytkownicy urządzeń mobilnych, w szczególności tych opartych o system Android, również mają wiele powodów do niepokoju. W grudniu Hiddad, po raz pierwszy w całym roku, znalazł się na liście trzech największych mobilnych złośliwych programów. Hiddad to złośliwe oprogramowanie rozpowszechniające reklamy, atakujące urządzenia z systemem Android. Przepakowuje legalne aplikacje, a następnie udostępnia je zewnętrznemu sklepowi. Jego główną funkcją jest wyświetlanie reklam, ale może również uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny.

Popularniejszym od Hiddada jest obecnie tylko Anubis, trojan bankowy, który w ostatnim czasie zyskał dodatkowe funkcje, w tym funkcjonalność trojana zdalnego dostępu (RAT), keyloggera i możliwości nagrywania dźwięku, a także różne funkcje ransomware. Trzecim najpowszechniejszym zagrożeniem mobilnym jest AlienBot, kolejny trojan bankowy zaprojektowany, by atakować urządzenia z Androidem.

Podstawową tematyką naszych ostatnich badań jest to, w jaki sposób złośliwe oprogramowanie udaje legalne oprogramowanie, aby dać hakerom dostęp do urządzeń za sprawą backdoorów, bez wzbudzania jakichkolwiek podejrzeń. Istotnym jest, by zachować należytą staranność podczas pobierania jakiegokolwiek oprogramowania i aplikacji lub klikania linków, niezależnie od tego, jak autentyczne wyglądają – wyjaśnia Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.

Specjaliści Check Point Research dodają, że najczęściej atakowaną branżą były „badania i edukacja”, a następnie sektor rządowo-wojskowy oraz opieka zdrowotna. Ujawniono również, że „Web Server Exposed Git Repository Information Disclosure” była najczęściej wykorzystywaną luką w zabezpieczeniach, która miała wpływ na 46% organizacji na całym świecie.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...