DAJ CYNK

Użytkownicy Windows i Androida zagrożeni jak nigdy. Rok 2023 będzie ciężki

Mieszko Zagańczyk

Bezpieczeństwo

Qbot, Emotet, XMRig, Hiddad, AlienBot, AgentTesla – te nazwy większości z użytkowników komputerów i smartfonów mogą nic nie mówić. A jest się czego obawiać. To złośliwe oprogramowanie, które było bardzo aktywne w minionym roku i będzie nam zagrażać w 2023.

Podatność smartfonów z Androidem na ataki malware to wciąż słaba strona systemu Google’a. Zagrożenie staje się coraz większe wraz z rosnącą liczbą cyfrowych usług, z których korzystamy, w tym z płatności mobilnych. Nie zmniejsza się też aktywność tradycyjnych trojanów dla systemu Windows. Miniony rok i 2023 nie zapowiadają się pod tym względem lepiej.

Emotet atakuje Polaków

Eksperci Check Point Research podsumowali stan aktywności malware w 2022 roku. Najczęściej wykrywanym zagrożeniem na świecie był wyrafinowany trojan bankowy Qbot, atakujący komputery z systemem Windows, a w Polsce tę pozycję zajmuje wciąż Emotet, uznawany za najbardziej udany botnet w historii. Użytkownicy smartfonów z Androidem muszą z kolei bronić się przed Anubisem oraz powracającym Hiddadem.

Analitycy bezpieczeństwa cybernetycznego z Check Point Research wskazali dane dotyczące krajobrazu zagrożeń cybernetycznych w grudniu 2022 roku. Najczęściej wykrywanym malwarem na świecie jest obecnie Qbot, który wykryty został w przeszło 7 proc. sieci firmowych. Za jego plecami uplasował się Emotet (4,4 proc.) oraz XMRig (3,25 proc.).

  • Qbot znany też jako Qakbot to trojan bankowy działający w środowisku Windows, który po raz pierwszy pojawił się w 2008 roku. Został zaprojektowany w celu kradzieży bankowych danych uwierzytelniających i naciśnięć klawiszy użytkownika. Często dystrybuowany za pośrednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizę i uniknąć wykrycia.
  • Emotet to zaawansowany, samorozprzestrzeniający się i modułowy trojan. Emotet był kiedyś wykorzystywany jako trojan bankowy, a ostatnio jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele metod utrzymywania trwałości i unikania, aby uniknąć wykrycia. Ponadto może być rozprzestrzeniany za pośrednictwem spamowych wiadomości e-mail typu phishing zawierających złośliwe załączniki lub łącza.
  • XMRig to oprogramowanie typu open source do eksploracji procesora używane do wydobywania kryptowaluty Monero. Przestępcy często wykorzystują to oprogramowanie typu open source, integrując je ze swoim szkodliwym oprogramowaniem w celu nielegalnego wydobywania danych na urządzeniach ofiar.

W Polsce numerem jeden wciąż pozostaje Emotet, wpływający na 3,1 proc. polskich firm. Drugie miejsce należy do XMRig (2,2 proc), natomiast podium szkodliwych programów zajmuje RAT AgentTesla (1,67 proc.) z funkcją keyloggera i złodzieja haseł.

Masz Androida? Lepiej się pilnuj...

Użytkownicy urządzeń mobilnych z  Androidem również mają wiele powodów do niepokoju. W grudniu Hiddad, po raz pierwszy w całym roku, znalazł się na liście trzech największych mobilnych złośliwych programów. Hiddad to złośliwe oprogramowanie rozpowszechniające reklamy, atakujące urządzenia z systemem Android. Przepakowuje legalne aplikacje, a następnie udostępnia je zewnętrznemu sklepowi. Jego główną funkcją jest wyświetlanie reklam, ale może również uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny.

Popularniejszym od Hiddada jest obecnie tylko Anubis, trojan bankowy, który w ostatnim czasie zyskał dodatkowe funkcje trojana zdalnego dostępu (RAT), keyloggera i możliwości nagrywania dźwięku, a także różne funkcje ransomware. Trzecim najpowszechniejszym zagrożeniem mobilnym jest AlienBot, kolejny trojan bankowy zaprojektowany, by atakować urządzenia z Androidem.

Analitycy z  Check Point zwracają uwagę, że złośliwe oprogramowanie coraz częściej udaje legalne oprogramowanie, co daje hakerom dostęp do urządzeń za sprawą backdoorów, bez wzbudzania jakichkolwiek podejrzeń. Zalecają, by zachować należytą staranność podczas pobierania oprogramowania i aplikacji lub klikania linków, niezależnie od tego, jak autentyczne wyglądają.

Zobacz: Atak na popularny serwis płatności. Wyciekły dane tysięcy klientów
Zobacz: Rząd i wojsko zakazali WhatsAppa. Następca okazał się pełen dziur

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock

Źródło tekstu: Check Point Research