LATEST
Το πιο διαδεδομένο malware του Φεβρουαρίου σύμφωνα με την CPS

Η Check Point Software δημοσίευσε τον Παγκόσμιο Δείκτη Απειλών για τον Φεβρουάριο του 2025, υπογραμμίζοντας την άνοδο του AsyncRAT, ενός Trojan απομακρυσμένης πρόσβασης (RAT) που συνεχίζει να εξελίσσεται ως σοβαρή απειλή στο τοπίο του κυβερνοχώρου. Οι ερευνητές ασφαλείας έχουν παρατηρήσει ότι το AsyncRAT χρησιμοποιείται σε όλο και πιο εξελιγμένες καμπάνιες, αξιοποιώντας πλατφόρμες όπως το TryCloudflare και το Dropbox για τη διανομή κακόβουλου λογισμικού. Αυτό αντικατοπτρίζει την αυξανόμενη τάση εκμετάλλευσης νόμιμων πλατφορμών για την παράκαμψη της άμυνας ασφαλείας και τη διασφάλιση της εδραίωσής του σε όλα τα στοχευμένα δίκτυα. Οι επιθέσεις συνήθως ξεκινούν με μηνύματα ηλεκτρονικού «ψαρέματος» που περιέχουν διευθύνσεις URL Dropbox, οδηγώντας σε μια διαδικασία μόλυνσης πολλαπλών βημάτων που περιλαμβάνει αρχεία LNK, JavaScript και BAT. Οι κορυφαίες Malware Families είναι:
FakeUpdates: Το FakeUpdates συνεχίζει να κυριαρχεί, παρέχοντας δευτερεύοντα ωφέλιμα φορτία μέσω λήψεων drive-by σε παραβιασμένους ή κακόβουλους ιστότοπους. Αυτό το κακόβουλο λογισμικό συνδέεται συχνά με τη ρωσική ομάδα hacking Evil Corp και παραμένει σημαντική απειλή για οργανισμούς παγκοσμίως.
Androxgh0st: Το Androxgh0st, ένα κακόβουλο λογισμικό που βασίζεται σε Python που στοχεύει εφαρμογές Laravel, έχει αυξηθεί. Σαρώνει για εκτεθειμένα αρχεία .env, που συχνά περιέχουν ευαίσθητες πληροφορίες, όπως διαπιστευτήρια σύνδεσης, τα οποία στη συνέχεια αποβάλλει. Μόλις αποκτηθεί πρόσβαση, μπορεί να αναπτυχθεί πρόσθετο κακόβουλο λογισμικό και να αξιοποιηθούν οι πόροι cloud.
Remcos: Το Remcos, ένα Trojan απομακρυσμένης πρόσβασης (RAT), παραμένει ένα κορυφαίο στέλεχος κακόβουλου λογισμικού, που χρησιμοποιείται συχνά σε καμπάνιες ηλεκτρονικού ψαρέματος. Η ικανότητά του να παρακάμπτει μηχανισμούς ασφαλείας, όπως ο έλεγχος λογαριασμού χρήστη (UAC), το καθιστά ένα ευέλικτο εργαλείο για εγκληματίες στον κυβερνοχώρο.
AsyncRAT: Το AsyncRAT είναι ένα Trojan απομακρυσμένης πρόσβασης (RAT) που στοχεύει συστήματα Windows και εντοπίστηκε για πρώτη φορά το 2019. Αποβάλλει πληροφορίες συστήματος σε διακομιστή εντολών και ελέγχου και μπορεί να εκτελέσει διάφορες εντολές, όπως λήψη προσθηκών, τερματισμό διαδικασιών, λήψη στιγμιότυπων οθόνης και ενημέρωση. Συνήθως, διανέμεται μέσω καμπανιών ηλεκτρονικού ψαρέματος και χρησιμοποιείται για κλοπή δεδομένων και παραβίαση συστήματος.
AgentTesla: Το AgentTesla είναι ένα προηγμένο RAT που λειτουργεί ως keylogger και κλέφτης κωδικού πρόσβασης. Ενεργό από το 2014, το AgentTesla μπορεί να παρακολουθεί και να συλλέγει την είσοδο πληκτρολογίου και το πρόχειρο συστήματος του θύματος, να καταγράφει στιγμιότυπα οθόνης και να απομακρύνει διαπιστευτήρια που έχουν εισαχθεί για μια ποικιλία λογισμικού που είναι εγκατεστημένο στο μηχάνημα του θύματος. Το AgentTesla πωλείται ανοιχτά ως νόμιμο RAT, με τους πελάτες να πληρώνουν 15 δολάρια – 69 δολάρια για άδειες χρήσης.
Οι κλάδοι με τις μεγαλύτερες επιθέσεις παγκοσμίως είναι η εκπαίδευση, οι τηλεπικοινωνίες και η κυβέρνηση.
Τα κορυφαία Ransomware Groups είναι η Clop, που παραμένει η πιο διαδεδομένη ομάδα ransomware, υπεύθυνη για το 35% των δημοσιευμένων επιθέσεων, η RansomHub που προέκυψε ως μια μετονομασμένη έκδοση του ransomware Knight. Έχει αποκτήσει γρήγορα φήμη για τις εξελιγμένες και διαδεδομένες καμπάνιες που στοχεύουν διάφορα συστήματα, συμπεριλαμβανομένων των Windows, macOS και Linux, και η Akira, μια νεότερη ομάδα ransomware, που επικεντρώνεται στη στόχευση συστημάτων Windows και Linux. Η ομάδα έχει συνδεθεί με εκστρατείες phishing και εκμεταλλεύσεις σε τελικά σημεία VPN, καθιστώντας την σοβαρή απειλή για τους οργανισμούς.