TM_228

10 15|2|2023 #228 Η Check Point Software Technologies Ltd. δημοσίευσε τον Παγκόσμιο Δείκτη Απειλών για τον Ιανουάριο του 2023. Εκεί συμπεραίνεται πως τον περασμένο μήνα το infostealer Vidar επέστρεψε στην πρώτη δεκάδα της λίστας στην έβδομη θέση μετά την αύξηση των περιπτώσεων brandjacking και την έναρξη μιας μεγάλης κακόβουλης εκστρατείας phishing με το λογισμικό njRAT στη Μέση Ανατολή και τη Βόρεια Αφρική. Τον Ιανουάριο, το infostealer Vidar εξαπλώθηκε μέσω ψεύτι- κων domains που ισχυρίζονταν ότι σχετίζονταν με την εταιρεία λογισμικού απομακρυσμένης επιφάνειας εργασίας AnyDesk. Το κακόβουλο λογισμικό χρησιμοποιούσε URL jacking για δι- άφορες δημοφιλείς εφαρμογές για να ανακατευθύνει τους χρήστες σε μία μόνο διεύθυνση IP που ισχυριζόταν ότι ήταν ο επίσημος ιστότοπος της AnyDesk. Εφόσον γινόταν download, το κακόβουλο λογισμικό εμφανιζόταν ως νόμιμο πρόγραμμα εγκατάστασης για να κλέψει ευαίσθητες πληροφορίες όπως δι- απιστευτήρια σύνδεσης, κωδικούς πρόσβασης, δεδομένα πορ- τοφολιού κρυπτονομισμάτων και τραπεζικά στοιχεία. Οι ερευνητές εντόπισαν επίσης μια μεγάλη εκστρατεία με την ονομασία Earth Bogle, η οποία διέδιδε το κακόβουλο λογισμικό njRAT σε στόχους σε όλη τη Μέση Ανατολή και τη Βόρεια Αφρι- κή. Οι επιτιθέμενοι χρησιμοποίησαν μηνύματα ηλεκτρονικού ταχυδρομείου phishing που περιείχαν γεωπολιτικά θέματα, πα- ρακινώντας τους χρήστες να ανοίξουν κακόβουλα συνημμένα αρχεία. Μόλις το Trojan γίνει download και ανοίξει, μπορεί να μολύνει συσκευές επιτρέποντας στους επιτιθέμενους να διεξά- γουν πολυάριθμες διεισδυτικές δραστηριότητες για την κλοπή ευαίσθητων πληροφοριών. Το njRAT βρέθηκε στη δέκατη θέση της λίστας με τα κορυφαία κακόβουλα προγράμματα μετά από πτώση τον Σεπτέμβριο του 2022. Η CPR αποκάλυψε επίσης ότι το Web Server Exposed Git Repository Information Disclosure παρέμεινε η ευπάθεια με τη μεγαλύτερη εκμετάλλευση τον περασμένο μήνα, επηρε- άζοντας το 46% των οργανισμών παγκοσμίως, ακολουθού- μενη από το HTTP Headers Remote Code Execution με 42% των οργανισμών παγκοσμίως. Το MVPower DVR Remote Code Execution ήρθε στην τρίτη θέση με παγκόσμιο αντίκτυπο 39%. Top malware families: Το Qbot και το Lokibot ήταν τα πιο διαδεδομένα κακόβουλα λογισμικά τον περασμένο μήνα με αντίκτυπο άνω του 6% σε παγκόσμιους οργανισμούς αντίστοιχα, ακολουθούμενα από το AgentTesla με παγκόσμιο αντίκτυπο 5%. Qbot – Το Qbot AKA Qakbot: Είναι ένα τραπεζικό Trojan που πρωτοεμφανίστηκε το 2008. Σχεδιάστηκε για να κλέβει τραπε- ζικά στοιχεία και εντολές πληκτρολόγησης ενός χρήστη. Συχνά διανέμεται μέσω spam email. Το Qbot χρησιμοποιεί διάφο- ρες τεχνικές anti-VM, anti-debugging και anti-sandbox για να εμποδίσει την ανάλυση και να αποφύγει την ανίχνευση. Lokibot – Το LokiBot: Είναι ένα commodity infostealer με εκ- δόσεις τόσο για τα Windows όσο και για το Android OS που εντοπίστηκε για πρώτη φορά τον Φεβρουάριο του 2016. Συλ- λέγει διαπιστευτήρια από διάφορες εφαρμογές, προγράμματα περιήγησης στο διαδίκτυο, προγράμματα ηλεκτρονικού ταχυ- δρομείου, εργαλεία διαχείρισης IT όπως το PuTTY και άλλα. Το LokiBot πωλείται σε φόρουμ hacking και πιστεύεται ότι ο πηγαί- ος κώδικάς του διέρρευσε επιτρέποντας έτσι την εμφάνιση πο- λυάριθμων παραλλαγών. Από τα τέλη του 2017, ορισμένες εκ- δόσεις του LokiBot για Android περιλαμβάνουν λειτουργικότητα ransomware εκτός από τις δυνατότητες κλοπής πληροφοριών. AgentTesla Το AgentTesla: Είναι ένα προηγμένο RAT που λει- τουργεί ως keylogger και κλέφτης πληροφοριών, το οποίο είναι ικανό να παρακολουθεί και να συλλέγει την είσοδο του πλη- κτρολογίου του θύματος, το πληκτρολόγιο του συστήματος, να λαμβάνει στιγμιότυπα οθόνης και να αποσπά διαπιστευτήρια σε διάφορα λογισμικά που είναι εγκατεστημένα στο μηχάνη- μα του θύματος (συμπεριλαμβανομένων των Google Chrome, Mozilla Firefox και Microsoft Outlook email client). Top Attacked Industries Globally: Τον περασμένο μήνα, η εκπαίδευση/έρευνα παρέμεινε ο κλά- δος με τις περισσότερες επιθέσεις παγκοσμίως, ακολουθούμε- νος από την κυβέρνηση/στρατιωτικό τομέα και στη συνέχεια την υγειονομική περίθαλψη. 1. Εκπαίδευση/ Έρευνα. 2. Κυβέρνηση/Στρατός. 3. Υγεία. Τα Global Threat Impact Index και ThreatCloud Map της Check Point Software, βασίζονται στο ThreatCloud intelligence της εταιρείας, το οποίο παρέχει σε πραγματικό χρόνο, πληροφορί- ες για απειλές που προέρχονται από εκατοντάδες εκατομμύρια αισθητήρες παγκοσμίως, μέσω δικτύων, τελικών σημείων και κινητών τηλεφώνων. ΤοThreatCloud intelligence εμπλουτίζεται με δεδομένα που βασίζονται σε AI και αποκλειστικά ερευνητικά δεδομένα από την Check Point Research, το τμήμα Intelligence & Research της Check Point Software Technologies. Τα κακόβουλα λογισμικά του Ιανουαρίου από την Check Point

RkJQdWJsaXNoZXIy NjE3Njcz