Fałszywe wiadomości e-mail o zagrożeniu koronawirusem, zawierające ukryte oprogramowanie hakerskie Emotet, stały się w styczniu najpopularniejszym sposobem, stosowanym przez hakerów. Ofiarami padły zarówno przedsiębiorstwa jak i prywatne komputery. Lęk przed epidemią koronawirusa i ciekawość spotęgowały zagrożenie – alarmują eksperci Check Point Research, oddział wywiadu zagrożeń firmy Check Point Software Technologies. W Polsce ponad 13 proc. wszystkich ataków na firmowe sieci realizowanych było za pomocą malware’u Emotet.   Jak informują eksperci cyberbezpieczeństwa e-maile wykorzystywane w szeroko zakrojonej kampanii spamowej informują o rozprzestrzenianiu się wirusa korona lub oferują więcej informacji o wirusie, zachęcając ofiarę do otwarcia załączników lub klikania łączy, które - jeśli zostaną otwarte - podejmą próbę pobrania zawirusowanego oprogramowania Emotet na komputery ofiar. Emotet jest wykorzystywany głównie jako dystrybutor oprogramowania ransomware lub innych złośliwych kampanii.   - Podobnie jak w ubiegłym miesiącu najczęściej wykorzystywanymi złośliwymi zagrożeniami dla organizacji nadal są wszechstronne złośliwe oprogramowania, takie jak Emotet, XMRig i Trickbot, które łącznie uderzyły w ponad 30% organizacji na całym świecie - powiedziała Maya Horowitz, dyrektor Threat Intelligence & Research w Check Point. - Firmy muszą zadbać o to, aby ich pracownicy byli poinformowani o tym, jak identyfikować wiadomości e-mail w kampaniach spamowych, które są zwykle używane do rozprzestrzeniania wspomnianych zagrożeń oraz jak wdrażać zabezpieczenia, które zapobiegną infekowaniu sieci firmowych.   W styczniu odnotowano również wzrost liczby prób wykorzystania luki „MVPower DVR Remote Code Execution”, dotykającej nawet 45% organizacji na całym świecie. Atakujący może wykorzystać tę podatność do wykonania dowolnego kodu na docelowym komputerze.    Najczęściej wykorzystywany malware w styczniu 2020:   Pierwszą pozycję na liście utrzymał Emotet, który infekował ok. 13% organizacji na świecie, za jego plecami uplasowały się XMRig oraz Trickbot, infekujące odpowiednio 10 % i 7 % organizacji.     
  • ↔ Emotet – zaawansowany, samoreplikujący się i modułowy trojan. Znany wcześniej jako trojan bankowy, ostatnio wykorzystywany jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele technik unikania wykrycia. Ponadto można go rozprzestrzeniać za pośrednictwem wiadomości e-mail zawierających spam typu phishing, zawierających złośliwe załączniki lub łącza.
     
  • ↔ XMRig – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Wykryty po raz pierwszy w maju 2017 roku
     
  • ↔ Trickbot – dominujący trojan bankowy, stale aktualizowany o nowe możliwości, funkcje i wektory dystrybucyjne. Dzięki temu Trickbot może być elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być dystrybuowane w ramach kampanii o wielu celach.
    Specjaliści Check Pointa poinformowali również o sytuacji w Polsce. Emotet wykryty został w blisko 13% organizacji, XMRig w niecałych 12%, natomiast Trickbot w około 8%.   TOP 3 mobilnych zagrożeń w styczniu 2020:  
  • ↔ xHelper- Złośliwa aplikacja na Androida, która pojawiała się w marcu 2019 r., Używana do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikacja może ukrywać się przed użytkownikami i mobilnymi programami antywirusowymi i instaluje się ponownie, jeśli użytkownik ją odinstaluje.
 
  • ↔ Guerrilla - Trojan na Androida, który znalazł się w wielu legalnych aplikacjach. Może pobierać dodatkowe złośliwe ładunki. Generuje przychody z fałszywych reklam dla twórców aplikacji.
 
  • ↑ AndroidBauts - Oprogramowanie reklamowe atakujące użytkowników Androida, które wyodrębnia IMEI, IMSI, lokalizację GPS i inne informacje o urządzeniu oraz umożliwia instalację aplikacji innych firm na urządzeniach mobilnych.

Zobacz również