Koronawirus rozsyłany za pomocą e-maili zagrożeniem dla naszych komputerów
Fałszywe wiadomości e-mail o zagrożeniu koronawirusem, zawierające ukryte oprogramowanie hakerskie Emotet, stały się w styczniu najpopularniejszym sposobem, stosowanym przez hakerów. Ofiarami padły zarówno przedsiębiorstwa jak i prywatne komputery. Lęk przed epidemią koronawirusa i ciekawość spotęgowały zagrożenie – alarmują eksperci Check Point Research, oddział wywiadu zagrożeń firmy Check Point Software Technologies. W Polsce ponad 13 proc. wszystkich ataków na firmowe sieci realizowanych było za pomocą malware’u Emotet.Jak informują eksperci cyberbezpieczeństwa e-maile wykorzystywane w szeroko zakrojonej kampanii spamowej informują o rozprzestrzenianiu się wirusa korona lub oferują więcej informacji o wirusie, zachęcając ofiarę do otwarcia załączników lub klikania łączy, które - jeśli zostaną otwarte - podejmą próbę pobrania zawirusowanego oprogramowania Emotet na komputery ofiar. Emotet jest wykorzystywany głównie jako dystrybutor oprogramowania ransomware lub innych złośliwych kampanii.- Podobnie jak w ubiegłym miesiącu najczęściej wykorzystywanymi złośliwymi zagrożeniami dla organizacji nadal są wszechstronne złośliwe oprogramowania, takie jak Emotet, XMRig i Trickbot, które łącznie uderzyły w ponad 30% organizacji na całym świecie - powiedziała Maya Horowitz, dyrektor Threat Intelligence & Research w Check Point. - Firmy muszą zadbać o to, aby ich pracownicy byli poinformowani o tym, jak identyfikować wiadomości e-mail w kampaniach spamowych, które są zwykle używane do rozprzestrzeniania wspomnianych zagrożeń oraz jak wdrażać zabezpieczenia, które zapobiegną infekowaniu sieci firmowych.W styczniu odnotowano również wzrost liczby prób wykorzystania luki „MVPower DVR Remote Code Execution”, dotykającej nawet 45% organizacji na całym świecie. Atakujący może wykorzystać tę podatność do wykonania dowolnego kodu na docelowym komputerze. Najczęściej wykorzystywany malware w styczniu 2020:Pierwszą pozycję na liście utrzymał Emotet, który infekował ok. 13% organizacji na świecie, za jego plecami uplasowały się XMRig oraz Trickbot, infekujące odpowiednio 10 % i 7 % organizacji.
↔ Emotet – zaawansowany, samoreplikujący się i modułowy trojan. Znany wcześniej jako trojan bankowy, ostatnio wykorzystywany jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele technik unikania wykrycia. Ponadto można go rozprzestrzeniać za pośrednictwem wiadomości e-mail zawierających spam typu phishing, zawierających złośliwe załączniki lub łącza.
↔ XMRig – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Wykryty po raz pierwszy w maju 2017 roku
↔ Trickbot – dominujący trojan bankowy, stale aktualizowany o nowe możliwości, funkcje i wektory dystrybucyjne. Dzięki temu Trickbot może być elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być dystrybuowane w ramach kampanii o wielu celach.
Specjaliści Check Pointa poinformowali również o sytuacji w Polsce. Emotet wykryty został w blisko 13% organizacji, XMRig w niecałych 12%, natomiast Trickbot w około 8%.TOP 3 mobilnych zagrożeń w styczniu 2020:
↔ xHelper- Złośliwa aplikacja na Androida, która pojawiała się w marcu 2019 r., Używana do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikacja może ukrywać się przed użytkownikami i mobilnymi programami antywirusowymi i instaluje się ponownie, jeśli użytkownik ją odinstaluje.
↔ Guerrilla - Trojan na Androida, który znalazł się w wielu legalnych aplikacjach. Może pobierać dodatkowe złośliwe ładunki. Generuje przychody z fałszywych reklam dla twórców aplikacji.
↑ AndroidBauts - Oprogramowanie reklamowe atakujące użytkowników Androida, które wyodrębnia IMEI, IMSI, lokalizację GPS i inne informacje o urządzeniu oraz umożliwia instalację aplikacji innych firm na urządzeniach mobilnych.