TM_545

8 10|7|2024 #545 Η ESET δ ημοσίευσε την πρόσφατη έκ- θεση απειλών της, η οποία συνοψίζει τις τάσεις του τοπίου απειλών που πα- ρατηρούνται στην τηλεμετρία της και τις παρατηρήσεις των ειδικών της, από τον Δεκέμβριο του 2023 έως τον Μάιο του 2024. Αυτοί οι τελευταίοι έξι μήνες αποτύπωσαν ένα δυναμικό τοπίο χρημα- τοοικονομικών απειλών Android, κακό- βουλου λογισμικού που έχει στόχο τους τραπεζικούς λογαριασμούς των θυμάτων μέσω κινητού τηλεφώνου – είτε με τη μορφή «παραδοσιακού» τραπεζικού κα- κόβουλου λογισμικού είτε, πιο πρόσφα- τα, με τη μορφή cryptostealers. Το κα- κόβουλο λογισμικό infostealing μπορεί πλέον να υποδύεται εργαλεία Generative ΑΙ και το νέο κακόβουλο λογισμικό για κινητά GoldPickaxe είναι ικανό να κλέ- βει δεδομένα αναγνώρισης προσώπου για τη δημιουργία deepfake βίντεο που χρησιμοποιούνται για την πιστοποίηση ψευδών οικονομικών συναλλαγών. «Το κακόβουλο λογισμικό GoldPickaxe, με εκδόσεις για Android και iOS, έχει βά- λει στο στόχαστρο θύματα στη Νοτιοα- νατολική Ασία μέσω εντοπισμένων κακό- βουλων εφαρμογών. Καθώς οι ερευνητές της ESET μελετούσαν αυτή την οικογέ- νεια κακόβουλου λογισμικού, ανακάλυ- ψαν ότι ένα παλαιότερο μέλος της οι- κογένειας του GoldPickaxe για Android, που ονομάζεται GoldDiggerPlus, έχει επίσης εισχωρήσει στη Λατινική Αμερική και τη Νότια Αφρική με πολλά θύματα σε αυτές τις περιοχές», εξηγεί ο Jiří Kropáč, Διευθυντής της ESET Threat Detection. Τους τελευταίους μήνες, το κακόβουλο λογισμικό Infostealing άρχισε επίσης να μιμείται εργαλεία τεχνητής νοημοσύνης. Το πρώτο εξάμηνο του 2024, το Rilide Stealer εντοπίστηκε να χρησιμοποιεί τα ονόματα βοηθών Generative AI, όπως το Sora της OpenAI και το Gemini της Google, για να προσελκύσει δυνητικά θύματα. Σε μια άλλη κακόβουλη καμπά- νια, το Infostealer Vidar παραμόνευε πίσω από μια υποτιθέμενη εφαρμογή Windows desktop για τη γεννήτρια εικό- νων AI Midjourney – παρόλο που το μο- ντέλο AI του Midjourney είναι προσβάσι- μο μόνο μέσω του Discord. Από το 2023, η ESET Research έχει παρατηρήσει ολοέ- να και περισσότερους κυβερνοεγκλημα- τίες να εκμεταλλεύονται τη δημοτικότη- τα της τεχνητής νοημοσύνης – μια τάση που αναμένεται να συνεχιστεί. Οι λάτρεις των παιχνιδιών που παρέκκλι- ναν από τη χρήση νόμιμων και ασφαλών μεθόδων για την πρόσβασή τους, δέχθη- καν επιθέσεις από infostealers, καθώς πρόσφατα διαπιστώθηκε ότι ορισμένα cracked βιντεοπαιχνίδια και εργαλεία εξαπάτησης που χρησιμοποιούνται σε online παιχνίδια πολλαπλών παι- κτών περιέχουν κακόβουλο λογισμικό infostealer, όπως το Lumma Stealer και το RedLine Stealer. Το RedLine Stealer ανιχνεύτηκε πολλές φορές το πρώτο εξάμηνο του 2024 από την τηλεμετρία της ESET, μετά από εκστρατείες στην Ισπανία, την Ιαπωνία και τη Γερμανία. Τα πρόσφατα κύματά του ήταν τόσο σημα- ντικά, ώστε οι ανιχνεύσεις του RedLine Stealer το πρώτο εξάμηνο του 2024 ξε- πέρασαν κατά ένα τρίτο εκείνες του δεύ- τερου εξαμήνου του 2023. Η Balada Injector, μια διαβόητη συμμο- ρία που εκμεταλλεύεται τις ευπάθειες σε plug-in του WordPress, συνέχισε να δρα ακάθεκτη το πρώτο εξάμηνο του 2024, θέτοντας σε κίνδυνο πάνω από 20.000 ιστότοπους και συγκεντρώνο- ντας πάνω από 400.000 ανιχνεύσεις από την τηλεμετρία της ESET. Στον τομέα του ransomware, ο πρώην κορυφαίος παίκτης LockBit γκρεμίστηκε από το βάθρο του από την επιχείρηση Chronos, μια επιχεί- ρηση που διεξήχθη από τις αρχές επιβο- λής του νόμου διεθνώς τον Φεβρουάριο του 2024. Παρά το γεγονός ότι η τηλεμε- τρία της ESET κατέγραψε δύο σημαντικές εκστρατείες LockBit το πρώτο εξάμηνο του 2024, διαπιστώθηκε ότι αυτές οφεί- λονταν σε συμμορίες που δεν χρησιμο- ποιούσαν LockBit, αλλά χρησιμοποιού- σαν τον Builder LockBit που διέρρευσε. Η έκθεση απειλών της ESET περιλαμβά- νει στοιχεία σχετικά με την πρόσφατα δημοσιευμένη έρευνα για τη διαβόητη ομάδα Ebury, το κακόβουλο λογισμι- κό και το botnet της. Με την πάροδο των ετών, το Ebury έχει αναπτυχθεί ως backdoor για να θέσει σε κίνδυνο σχεδόν 400.000 διακομιστές Linux, FreeBSD και OpenBSD – περισσότεροι από 100.000 εξακολουθούσαν να βρίσκονται σε κίν- δυνο μέχρι τα τέλη του 2023. Κλοπή χρημάτων από infostealers μέσω deepfake βίντεο

RkJQdWJsaXNoZXIy NjE3Njcz