Check Point wykorzystuje sztuczna inteligencję do walki z oszustwami

AktualnościCheck PointcyberatakicyberbezpieczeństwoWiadomości

Blamaż cyberprzestępcy! Haker przypadkowo ujawnił własną tożsamość podczas pracy przy złośliwym oprogramowaniu

Nowe złośliwe oprogramowanie Styx Stealer okazało się być zagrożeniem również dla jego twórcy. Narzędzie miało wykradać dane użytkowników, tymczasem, za sprawą prostego błędu, haker ujawnił wrażliwe dane ze swojego komputera podczas sesji debugowania, co pozwoliło analitykom Check Point Research na poznanie jego tożsamości.

Podczas rutynowego debugowania swojego najnowszego złośliwego oprogramowania „Styx Stealer”, cyberprzestępca – deweloper (ukrywający się pod pseudonimem „Sty1x”), niechcący ujawnił ogromne ilości danych ze swojego komputera. Ten niefortunny błąd umożliwił ekspertom Check Point Research na odkrycie tożsamości samego hakera, jego klientów oraz współpracowników, w tym innych cyberprzestępców, takich jak „Fucosreal”, odpowiedzialnego za globalną kampanię wykorzystującą trojana zdalnego dostępu Agent Tesla.

Styx Stealer”, rozwinięty z nie mniej groźnego „Phemedrone Stealer”, to zaawansowane złośliwe oprogramowanie zdolne do kradzieży danych z przeglądarek, sesji komunikatorów, a nawet kryptowalut. Haker sprzedał licencje na swoje dzieło za setki dolarów, ale teraz, za sprawą błędu, to on stał się ofiarą.

Odkrycie to podkreśla jak ważne jest zachowanie ostrożności i uwagi w cyberprzestrzeni. Nawet drobne błędy mogą prowadzić do poważnych wycieków – niezależnie od strony, po której się znajdujemy. Przedstawiciele Check Pointa zapewnili, że dzięki badaniu złośliwe kampanie związane ze Styx Stealer zostały zneutralizowane, zanim mogły wyrządzić szkody użytkownikom. Jednocześnie był to tylko jeden z wielu wariantów złośliwego oprogramowania krążącego po sieci, w związku z czym eksperci zachęcają do zachowania ostrożności, sugerując podejmowanie konkretnych kroków prowadzących do ograniczenia ryzyka infekcji sieci firmowych. Wskazane przez Check Pointa rekomendacje to:

  • Upewnienie się, że wszystkie systemy operacyjne i aplikacje są aktualne.

  • Zachowanie ostrożności wobec nieoczekiwanych e-maili, zwłaszcza tych zawierających linki od nieznanych nadawców.
  • Zwiększenie świadomości pracowników na temat cyberbezpieczeństwa.
  • Konsultacje z ekspertami ds. bezpieczeństwa cybernetycznego w razie jakichkolwiek wątpliwości.
Polecane artykuły
Aktualnoście-commerceKLMWiadomości

KLM jako pierwszy używa elektrycznych ciężarówek-chłodni

AktualnościCheck PointcyberatakiWiadomości

Hakerzy zagrożeniem dla polskich i europejskich banków

Aktualnoście-commerceWiadomości

Jakie dokumenty są potrzebne do wnioskowania o kredyt?

Aktualnoście-commerceWiadomości

Wyroby czekoladowe znacznie droższe niż rok temu

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *