TM_699

8 24|3|2025 #699 Η Check Point Software δ ημοσίευ- σε τον Παγκόσμιο Δείκτη Απειλών για τον Φεβρουάριο του 2025, υπογραμμί- ζοντας την άνοδο του AsyncRAT, ενός Trojan απομακρυσμένης πρόσβασης (RAT) που συνεχίζει να εξελίσσεται ως σοβαρή απειλή στο τοπίο του κυβερνο- χώρου. Οι ερευνητές ασφαλείας έχουν παρατηρήσει ότι το AsyncRAT χρησι- μοποιείται σε όλο και πιο εξελιγμένες καμπάνιες, αξιοποιώντας πλατφόρμες όπως το TryCloudflare και το Dropbox για τη διανομή κακόβουλου λογισμικού. Αυτό αντικατοπτρίζει την αυξανόμενη τάση εκμετάλλευσης νόμιμων πλατφορ- μών για την παράκαμψη της άμυνας ασφαλείας και τη διασφάλιση της εδραί- ωσής του σε όλα τα στοχευμένα δίκτυα. Οι επιθέσεις συνήθως ξεκινούν με μη- νύματα ηλεκτρονικού «ψαρέματος» που περιέχουν διευθύνσεις URL Dropbox, οδηγώντας σε μια διαδικασία μόλυνσης πολλαπλών βημάτων που περιλαμβάνει αρχεία LNK, JavaScript και BAT. Οι κορυ- φαίες Malware Families είναι: FakeUpdates: Το FakeUpdates συνεχίζει να κυριαρχεί, παρέχοντας δευτερεύοντα ωφέλιμα φορτία μέσω λήψεων drive-by σε παραβιασμένους ή κακόβουλους ιστό- τοπους. Αυτό το κακόβουλο λογισμικό συνδέεται συχνά με τη ρωσική ομάδα hacking Evil Corp και παραμένει σημαντι- κή απειλή για οργανισμούς παγκοσμίως. Androxgh0st: Το Androxgh0st, ένα κακόβουλο λογισμικό που βασίζεται σε Python που στοχεύει εφαρμογές Laravel, έχει αυξηθεί. Σαρώνει για εκτεθειμένα αρχεία .env, που συχνά περιέχουν ευαί- σθητες πληροφορίες, όπως διαπιστευ- τήρια σύνδεσης, τα οποία στη συνέχεια αποβάλλει. Μόλις αποκτηθεί πρόσβαση, μπορεί να αναπτυχθεί πρόσθετο κακό- βουλο λογισμικό και να αξιοποιηθούν οι πόροι cloud. Remcos: Το Remcos, ένα Trojan απομα- κρυσμένης πρόσβασης (RAT), παραμένει ένα κορυφαίο στέλεχος κακόβουλου λο- γισμικού, που χρησιμοποιείται συχνά σε καμπάνιες ηλεκτρονικού ψαρέματος. Η ικανότητά του να παρακάμπτει μηχανι- σμούς ασφαλείας, όπως ο έλεγχος λογα- ριασμού χρήστη (UAC), το καθιστά ένα ευέλικτο εργαλείο για εγκληματίες στον κυβερνοχώρο. AsyncRAT: Το AsyncRAT είναι ένα Trojan απομακρυσμένης πρόσβασης (RAT) που στοχεύει συστήματα Windows και εντο- πίστηκε για πρώτη φορά το 2019. Απο- βάλλει πληροφορίες συστήματος σε δια- κομιστή εντολών και ελέγχου και μπορεί να εκτελέσει διάφορες εντολές, όπως λήψη προσθηκών, τερματισμό διαδι- κασιών, λήψη στιγμιότυπων οθόνης και ενημέρωση. Συνήθως, διανέμεται μέσω καμπανιών ηλεκτρονικού ψαρέματος και χρησιμοποιείται για κλοπή δεδομένων και παραβίαση συστήματος. AgentTesla: Το AgentTesla είναι ένα προηγμένο RAT που λειτουργεί ως keylogger και κλέφτης κωδικού πρόσβα- σης. Ενεργό από το 2014, το AgentTesla μπορεί να παρακολουθεί και να συλλέγει την είσοδο πληκτρολογίου και το πρόχει- ρο συστήματος του θύματος, να καταγρά- φει στιγμιότυπα οθόνης και να απομακρύ- νει διαπιστευτήρια που έχουν εισαχθεί για μια ποικιλία λογισμικού που είναι εγκατε- στημένο στο μηχάνημα του θύματος. Το AgentTesla πωλείται ανοιχτά ως νόμιμο RAT, με τους πελάτες να πληρώνουν 15 δολάρια – 69 δολάρια για άδειες χρήσης. Οι κλάδοι με τις μεγαλύτερες επιθέσεις παγκοσμίως είναι η εκπαίδευση, οι τηλε- πικοινωνίες και η κυβέρνηση. Τα κορυφαία Ransomware Groups είναι η Clop, που παραμένει η πιο διαδεδο- μένη ομάδα ransomware, υπεύθυνη για το 35% των δημοσιευμένων επιθέσεων, η RansomHub που προέκυψε ως μια με- τονομασμένη έκδοση του ransomware Knight. Έχει αποκτήσει γρήγορα φήμη για τις εξελιγμένες και διαδεδομένες καμπάνιες που στοχεύουν διάφορα συ- στήματα, συμπεριλαμβανομένων των Windows, macOS και Linux, και η Akira, μια νεότερη ομάδα ransomware, που επικεντρώνεται στη στόχευση συστη- μάτων Windows και Linux. Η ομάδα έχει συνδεθεί με εκστρατείες phishing και εκ- μεταλλεύσεις σε τελικά σημεία VPN, κα- θιστώντας την σοβαρή απειλή για τους οργανισμούς. Το πιο διαδεδομένο malware του Φεβρουαρίου σύμφωνα με την CPS

RkJQdWJsaXNoZXIy NjE3Njcz