- Cyberprzestępcy zaczęli wykorzystywać zdolność narzędzia do zdalnego zarządzania systemami Windows do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów hostów.
- Z danych opublikowanych przez Check Point Research wynika, iż w marcu czołowymi zagrożeniami w Polsce były: downloader FakeUpdates z 4-proc. wpływem na sieci firmowe, backdoor Jorik obecny w ponad 2 proc. sieci oraz ransomware Snatch, wpływający na ponad 1,6 proc. sieci.
- Wśród grup ransomware wciąż dominuje Lockbit3, z ponad 12-proc. udziałem w światowych atakach dla okupu
Hakerzy wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania trojana dostępu zdalnego (RAT) Remcos. W ten sposób omijają zabezpieczenia, uzyskując nieautoryzowany dostęp do urządzeń ofiar – informują stojący za odkryciem eksperci Check Point Research. Tymczasem polskim użytkownikom zagrażają fałszywe aktualizacje. FakeUpdates – downloader, który dostarcza złośliwe ładunki na komputery ofiar – jest obecny w ponad 4 proc. polskich sieci firmowych.
Remcos to znane szkodliwe oprogramowanie, które można spotkać w sieci od 2016 r. W najnowszej kampanii wykorzystującej to narzędzie w sprytny sposób omijane są powszechne środki bezpieczeństwa, aby zapewnić cyberprzestępcom nieautoryzowany dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, iż pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów hostów. Co więcej, trojan zdalnego dostępu (RAT) posiada funkcję masowej wysyłki pocztowej, która może realizować kampanie scamowe, a jego różne funkcje mogą być wykorzystywane do tworzenia botnetów. W zeszłym miesiącu Remcos awansował na czwartą pozycję na liście najpopularniejszych szkodliwych programów na świecie.
– Ewolucja taktyk ataków uwydatnia nieustanny rozwój strategii cyberprzestępczych – zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software. – To podkreśla potrzebę priorytetowego traktowania przez organizacje środków proaktywnych. Zachowując czujność, wdrażając solidną ochronę punktów końcowych i rozwijając kulturę świadomości bezpieczeństwa cybernetycznego, możemy wspólnie wzmocnić naszą obronę przed ewoluującymi zagrożeniami cybernetycznymi.
Fałszywe aktualizacje i niebezpieczne ransomware
Z danych opublikowanych przez Check Point Research wynika, iż w marcu czołowymi zagrożeniami w Polsce były: downloader FakeUpdates z 4-proc. wpływem na sieci firmowe, backdoor Jorik obecny w ponad 2 proc. sieci oraz ransomware Snatch, wpływający na ponad 1,6 proc. sieci. Ostatni z nich należy do grupy systemu ransomware jako usługi (RaaS), działającej w modelu podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia.
Wśród grup ransomware wciąż dominuje Lockbit3, z ponad 12-proc. udziałem w światowych atakach dla okupu, pomimo zatrzymania w lutym przez organy ścigania członków grupy dystrybuującej to szkodliwe narzędzie. Tuż za Lockbit3 znajduje się Play z 10-proc. udziałem oraz grupa Blackbasta (9 proc.), która przyznała się do niedawnego cyberataku na szkocką firmę prawniczą Scullion Law.