Koniec botnetu Emotet wstrząsnął cyberprzestępczym podziemiem, a złośliwi aktorzy sięgają po inne sposoby dystrybucji złośliwego oprogramowania i oprogramowania ransomware. Punkty kontrolne najnowsze miesięczne wykresy zagrożeń.
W ostatnich tygodniach firma informowała w lutym Globalny indeks zagrożeńwiele grup zwróciło się ku Trickbotowi – czwartemu najbardziej rozpowszechnionemu szkodliwemu oprogramowaniu roku 2020, wpływającemu na 8% globalnych organizacji i odgrywającym kluczową rolę m.in. w dystrybucji oprogramowania ransomware Ryuk.
Trickbot znalazł się teraz na szczycie indeksu jako najbardziej rozpowszechnione zagrożenie, powiedział Check Point po długotrwałej kampanii dystrybucyjnej phishingu, która była wymierzona w organizacje z sektora prawnego i ubezpieczeniowego ze złośliwymi plikami JavaScript ukrytymi w archiwach .zip.
Podobnie jak Emotet, trojan bankowy, który przekształcił się w botnet, Trickbot jest stale aktualizowane o nowe możliwości i funkcji i jako taki stał się łatwym w użyciu, elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być rozpowszechniane w ramach wielu różnych kampanii.
„Przestępcy będą nadal korzystać z istniejących zagrożeń i dostępnych narzędzi, a Trickbot jest popularny ze względu na swoją wszechstronność i osiągnięcia w poprzednich atakach” – powiedziała Maya Horowitz, dyrektor ds. Wywiadu zagrożeń i badań w Check Point.
„Jak podejrzewaliśmy, nawet po usunięciu poważnego zagrożenia istnieje wiele innych, które nadal stanowią wysokie zagrożenie dla sieci na całym świecie, więc organizacje muszą zapewnić, że mają solidne systemy bezpieczeństwa, aby zapobiec atakom na ich sieci i zminimalizować ryzyko.
„Kompleksowe szkolenie dla wszystkich pracowników ma kluczowe znaczenie, więc są oni wyposażeni w umiejętności potrzebne do identyfikowania typów złośliwych wiadomości e-mail, które rozprzestrzeniają Trickbota i inne złośliwe oprogramowanie”.
Uważa się, że Trickbot wpłynął na 3% organizacji na całym świecie w lutym, a zaraz za nim znalazły się XMRig i Qbot, z podobną liczbą ofiar. XMRig to szkodliwe oprogramowanie typu open source do eksploracji procesora wykorzystywane przez złośliwe podmioty do wykorzystywania systemów ofiar w celu wydobywania kryptowaluty monero, podczas gdy Qbot to weteran trojana bankowego, którego historia sięga późnych lat 2000, którego celem jest kradzież danych uwierzytelniających bankowych i naciśnięć klawiszy.
Najczęściej wykorzystywane luki w ostatnim miesiącu – i zauważ, że dane Check Point dotyczą okresu bezpośrednio przed ujawnieniem luki w zabezpieczeniach Microsoft Exchange ProxyLogon – czy w repozytorium Git zgłoszono lukę umożliwiającą ujawnienie informacji, która dotknęła 48% organizacji na całym świecie; następnie CVE-2020-13756, błąd zdalnego wykonywania kodu nagłówków HTTP (RCE), wpływający na 46% organizacji; oraz lukę w zabezpieczeniach MVPower DVR RCE, o globalnym wpływie 45%, zgodnie z telemetrią Check Point.
Najpopularniejsze mobilne złośliwe oprogramowanie zaobserwowane w zeszłym miesiącu to Hiddad, złośliwe oprogramowanie dla Androida, które przepakowuje legalne aplikacje za pośrednictwem zewnętrznego sklepu, który głównie wyświetla reklamy, ale może również uzyskać dostęp do kluczowych szczegółów bezpieczeństwa w systemie operacyjnym urządzenia; xHelper, złośliwa aplikacja, która służy jako mechanizm dostarczania innych złośliwych programów, a także działa jako natrętne wyświetlanie reklam; oraz FurBall, trojan mobilnego dostępu zdalnego (MRAT) powiązany z irańskim APT, który może kraść wiadomości SMS, dzienniki połączeń, rejestrować otoczenie i rozmowy, kraść pliki multimedialne i śledzić lokalizację urządzenia.