Koronawirus stanowi zagrożenie także poprzez e‑mail. W pewnym sensie
Czy można zarazić się koronawirusem poprzez e-mail? Oczywiście, że nie. Jednak nie oznacza to, iż szalejąca właśnie epidemia nie wpływa na internautów. Jak przestrzegają badacze z firmy Check Point, cyberprzestępcy wykorzystują popularność tematu koronawirusa do dystrybucji szkodliwego oprogramowania.
18.02.2020 13:14
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Według raportu, w styczniu aż 13 proc. zainfekowanych firm padło ofiarą trojana Emotet. Tak w samej Polsce, jak i na całym świecie. A jedną z głównych form jego dystrybucji była kampania spamowa, w której szkodnik został przesłany w formie pliku DOC, jako rzekomy podręcznik sanitarny pozwalający uniknąć zakażenia koronawirusem. Co zaskakujące, Check Point zauważa przy tym, że Emotet nieco zmienił charakterystykę. Wcześniej był wykorzystywany głównie do wykradania danych bankowych, a od niedawna zaczął służyć do pobierania ransomware.
Sam powrót ransomware, czyli oprogramowania szyfrującego nośnik dla okupu, to również pewna ciekawostka. Pod koniec 2019 r specjaliści raportowali, że ataki tego rodzaju odeszły do lamusa, wskazując na znaczny spadek ich częstotliwości. Jak widać, nic z tych rzeczy. Mało tego, ponoć drugą młodość przeżywają także koparki kryptowalut, takie jak XMRig.
– Podobnie jak w ubiegłym miesiącu najczęściej wykorzystywanymi złośliwymi zagrożeniami dla organizacji nadal są wszechstronne złośliwe oprogramowania, takie jak Emotet, XMRig i Trickbot, które łącznie uderzyły w ponad 30 proc. organizacji na całym świecie – komentuje Maya Horowitz, dyrektor Threat Intelligence & Research w Check Point. - Firmy muszą zadbać o to, aby ich pracownicy byli poinformowani o tym, jak identyfikować wiadomości e-mail w kampaniach spamowych, które są zwykle używane do rozprzestrzeniania wspomnianych zagrożeń oraz jak wdrażać zabezpieczenia, które zapobiegną infekowaniu sieci firmowych – dodaje.
W styczniu odnotowano również wzrost liczby prób wykorzystania luki MVPower DVR Remote Code Execution, dotykającej nawet 45 proc. organizacji na całym świecie. Atakujący może wykorzystać tę podatność do wykonania dowolnego kodu na docelowym komputerze.
Patrząc na popularność malware'u przez pryzmat odsetka zainfekowanych nim firm, badacze Check Point wskazują TOP 3: Emotet – 13 proc., XMRig – 10 proc., Trickbot – 7 proc.