eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Złośliwe oprogramowanie. Oto 3 największe zagrożenia

Złośliwe oprogramowanie. Oto 3 największe zagrożenia

2022-08-21 00:35

Złośliwe oprogramowanie. Oto 3 największe zagrożenia

Jakiego złośliwego oprogramowania musimy się obawiać? © pixabay.com

Check Point Research kolejny raz wskazuje nam złośliwe oprogramowanie, którego powinniśmy się obawiać. Zestawienie trzech największych szkodników otwiera dobrze wszystkim znany Emotet, który swoje triumfy święci już od dłuższego czasu.

Przeczytaj także: Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku

Z tego tekstu dowiesz się m.in.:


  • Co odpowiada za infekcje przeszło 7 proc. sieci komputerowych na świecie i niemal 5 proc. w Polsce?
  • Jakie złośliwe oprogramowanie dominuje w Polsce?
  • Jakie zagrożenie niesie za sobą AgentTesla?


Na początku 2021 roku Europol oraz organy ścigania ośmiu krajów połączyły siły, by zlikwidować rozproszoną infrastrukturę dystrybuującą malware Emotet. Przeprowadzona w ramach Europejskiej Multidyscyplinarnej Platformy Przeciwko Zagrożeniom Przestępczym (EMPACT) akcja była niezwykle skomplikowanym zadaniem, którego powodzenie uzależnione było od precyzyjnej koordynacji działań wszystkich służb. Niestety, najpopularniejsze złośliwe oprogramowanie 2020 roku powróciło po niespełna 10 miesiącach. Dziś Emotet ponownie lokuje się na pierwszym miejscu wśród najczęściej wykrywanych rodzin złośliwego oprogramowania.

fot. pixabay.com

Jakiego złośliwego oprogramowania musimy się obawiać?

Emotet ponownie lokuje się na pierwszym miejscu wśród najczęściej wykrywanych rodzin złośliwego oprogramowania.


Niewykluczone, że kolejny szczyt popularności Emoteta właśnie się skończył. W okresie od czerwca do lipca eksperci Check Point Research odnotowali 50-proc. spadek ilości zainfekowanych nim urządzeń, choć nadal jest to najbardziej rozpowszechnione złośliwe oprogramowanie. Obecnie Emotet odpowiada za infekcje w ponad 7 proc. sieci komputerowych na świecie i niemal 5 proc. w Polsce. Niemniej ciągle odkrywane są nowe funkcje i ulepszenia w możliwościach Emotetu, takie jak jego najnowszy moduł do kradzieży kart kredytowych i poprawki dokonywane w jego systemach rozprzestrzeniania.
Emotet nadal dominuje na naszych comiesięcznych listach złośliwego oprogramowania. Ten botnet nieustannie ewoluuje, aby utrzymać swoją trwałość i zdolności do unikania wykrycia. Jego najnowsze funkcje obejmują moduł kradzieży kart kredytowych, co oznacza, że przedsiębiorstwa i osoby prywatne muszą zachować szczególną ostrożność podczas dokonywania zakupów online – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software

Drugim najbardziej rozpowszechnionym szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest jako Malware-as-a-Service (MaaS) na forach hakerskich internetowego podziemia. Lubiany przez cyberprzestępców ze względu na swoje techniki unikania i stosunkowo niską cenę, FormBook zbiera dane uwierzytelniające z różnych przeglądarek internetowych, zbiera zrzuty ekranu, monitoruje i rejestruje naciśnięcia klawiszy, a także może pobierać i uruchamiać pliki zgodnie z zamówieniami z centrum kontroli. Eksperci Check Point Research szacują jego wpływ na blisko 3 proc. zainfekowanych sieci na świecie i ponad 1,8 proc. w Polsce.

Światowe podium popularności zamyka XMRig, czyli oprogramowanie typu open source wykorzystujące moce obliczeniowe zainfekowanych maszyn do wydobywania kryptowaluty Monero. Przestępcy często integrują go z własnym złośliwym oprogramowaniem, aby przeprowadzać nielegalne wydobycie na urządzeniach ofiar. XMRig został ostatnio wykryty w niecałych 2 proc. sieci na świecie. W Polsce malware ten nie jest już tak popularny – odsetek zainfekowanych nim sieci oscyluje wokół 0,5 proc., natomiast trzecim najczęściej wykrywanym zagrożeniem jest AgentTesla, czyli zaawansowany trojan zdalnego dostępu.

AgentTesla może monitorować i gromadzić dane wejściowe z klawiatury ofiary i schowka systemowego, a także nagrywać zrzuty ekranu i eksfiltrować dane uwierzytelniające wprowadzone do różnych programów zainstalowanych na komputerze ofiary. Obecnie jego zasięg w Polsce przekracza 1,5 proc. sieci firm i innych organizacji.

Check Point Research ujawnił również najczęściej wykorzystywaną lukę bezpieczeństwa. Jest nią Web Server Exposed Git Repository Information Disclosure dotykająca około 42 proc. organizacji na całym świecie. Tuż za nią plasuje się Apache Log4j Remote Code Execution z wpływem na 41 proc. sieci.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: