Najgroźniejsza grupa cyberprzestępcza. Oto sposób jej działania

Na świecie wciąż rośnie liczba cyberataków. Co tydzień dochodzi średnio do 1,1-1,3 tys. prób ataków. Z danych udostępnionych przez Check Point Research dowiadujemy się, jakie narzędzia były najchętniej wykorzystywane przez hakerów.

laptop komputer cyberbezpieczeństwo
laptop komputer cyberbezpieczeństwo
Źródło zdjęć: © Adobe Stock

14.02.2024 | aktual.: 14.02.2024 14:24

Check Point Research podzieliło się listą najczęstszych zagrożeń w cyberprzestrzeni. W styczniu 2024 r. najczęściej posługiwano się złośliwym oprogramowaniem malware FakeUpdate. Jest to tzw. downloader napisany w JavaScript, który dostarcza na komputery kolejne paczki złośliwego oprogramowania. Program ten pojawił się w ok. 4 proc. wszystkich sieci na świecie.

Kolejnym spośród popularnych wariantów złośliwego oprogramowania, z którym mamy do czynienia na całym świecie, jest wielofunkcyjny Qbot – 3 proc. Ostatnie miejsce na podium zajął Formbook z wpływem na 2 proc. firmowych sieci na świecie. Co ciekawe, w Polsce najpopularniejszym malware był wspomniany Qbot (2,05 proc. polskich sieci).

Dalsza część artykułu pod materiałem wideo

Najpopularniejsza grupa ransomware na świecie

W indeksie Check Point zawarto też ranking najpopularniejszych grup oprogramowania ransomware, który oparty jest na aktywności z ponad 200 witryn. W styczniu 2024 r. najbardziej aktywną grupą była LockBit3. Odpowiedziała ona za 20 proc. ataków. LockBit3 wziął odpowiedzialność m.in. za atak na sieć kanapek Subway czy szpital Saint Anthony w Chicago.

Luką, którą cyberprzestępcy wykorzystywali najczęściej, była "Command Injection Over HTTP". Dotknęła ona 44 proc. organizacji na całym świecie. Najczęściej atakowaną branżą była edukacja i badania.

Specjaliści Check Point Research zidentyfikowali nowy system dystrybucji ruchu (TDS) o nazwie VexTrio, który pomagał ponad 60 podmiotom stowarzyszonym za pośrednictwem sieci obejmującej ponad 70 tys. zaatakowanych witryn. VexTrio jest aktywny co najmniej od 2017 r. i współpracuje z dziesiątkami partnerów w celu rozprzestrzeniania złośliwej treści za pośrednictwem zaawansowanego TDS.

Korzystanie z systemu podobnego do legalnych marketingowych sieci afiliacyjnych, działania VexTrio są często trudne do wykrycia. Skala jego działalności pozostaje w dużej mierze niezauważona, mimo sześciu lat aktywności.

- Cyberprzestępcy ewoluowali od zwykłych hakerów do swoistych architektów oszustw, a VexTrio to przykład komercjalizacji branży – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software.

- Aby zachować bezpieczeństwo, użytkownicy i organizacje powinny traktować priorytetowo regularne aktualizacje bezpieczeństwa, stosować solidną ochronę punktów końcowych i rozwijaj kulturę dobrych praktyk w Internecie – dodaje.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (5)