Rozszerzenie ruchu bezwizowego do Chin

Aktualnościataki cyberCheck PointcyberatakiWiadomości

Hakerzy atakują infrastrukturę krytyczną oraz urządzenia IoT. Androxgh0st najczęściej wykorzystywanym malwarem

Malware Androxgh0st, zintegrowany z botnetem Mozi, atakuje infrastrukturę krytyczną na całym świecie i odnotowuje wzrosty użycia. W najnowszym raporcie, zaprezentowanym przez Check Point Software, narzędzie to zagraża już ponad 4,3% firm w Polsce oraz 5,2% w skali globalnej. W Polsce najwięcej ataków kierowanych jest na sektor użyteczności publicznej i agencje rządowo-wojskowe.

Infrastruktura krytyczna – obejmująca sieci energetyczne, systemy transportowe, sieci opieki zdrowotnej i inne istotne obszary – pozostaje głównym celem cyberprzestępców ze względu na jej kluczową rolę w codziennym życiu i podatności na ataki. Zakłócenie tych systemów może prowadzić do powszechnego chaosu, strat finansowych, a nawet zagrożeń dla bezpieczeństwa publicznego. Wiodącym narzędziem wykorzystywanym w tych atakach jest Androxgh0st.

Wg analityków bezpieczeństwa cybernetycznego z Check Point Research, Androxgh0st to obecnie najczęściej wykorzystywane złośliwe oprogramowanie, które wykryte zostało w 5,2% firm na całym świecie oraz średnio w 4,3% polskich przedsiębiorstw. Narzędzie wykorzystuje luki w zabezpieczeniach na wielu platformach, w tym w urządzeniach IoT i serwerach internetowych, które są kluczowymi elementami infrastruktury krytycznej. Wykorzystując taktyki zaczerpnięte z Mozi, atakuje systemy za pomocą zdalnego wykonywania kodu i metod kradzieży poświadczeń, aby utrzymać trwały dostęp i umożliwić działania takie jak ataki DDoS i kradzież danych. Botnet infiltruje infrastrukturę krytyczną przez niezałatane luki, a integracja możliwości Mozi znacząco rozszerzyła zasięg Androxgh0st, pozwalając mu zainfekować więcej urządzeń IoT i kontrolować szerszy zakres celów. Te ataki powodują kaskadowe skutki w różnych branżach, podkreślając powagę sytuacji dla rządów, firm i osób zależnych od tych infrastruktur. W czołowej trójce zidentyfikowanych zagrożeń znalazł się również FakeUpdates, zaobserwowany w około 5% przedsiębiorstw (3,2% w Polsce) oraz AgentTesla z 3% wpływem (w Polsce użycie tego trojana nie przekracza 1%).

– Wzrost Androxgh0st i integracja z Mozi ilustrują, jak cyberprzestępcy nieustannie rozwijają swoje taktyki. Organizacje muszą szybko się dostosować i wdrożyć solidne środki bezpieczeństwa, które mogą identyfikować i neutralizować te zaawansowane zagrożenia, zanim spowodują poważne szkody – Maya Horowitz, wiceprezes ds. badań w Check Point Software, skomentowała ewoluujący krajobraz zagrożeń.

Z udostępnionych przez Check Pointa danych wynika, że „użyteczność publiczna” to obecnie najczęściej atakowany sektor w Polsce, atakowany średnio 2138 razy tygodniowo. Niewiele mniej, bo 2131 ataków, relizowanych jest z kolei na polskie instytucje rządowo-wojskowe.

Wśród najpopularniejszych zagrożeń mobilnych dominują Joker, Anubis i Necro. Joker nadal kradnie wiadomości SMS, kontakty i informacje o urządzeniu, jednocześnie cicho zapisując ofiary do płatnych usług premium. Z kolei Anubis, koń trojański wykorzystujący aplikacje bankowe, zyskał nowe funkcje, w tym zdalny dostęp, keylogging i funkcjonalność ransomware. Ostatni z wymienionych złośliwych programów pobiera inne oprogramowania oraz wyświetla natrętne reklamy użytkownikom systemu Android.

Polecane artykuły
Air FranceAktualnoście-commerceWiadomości

Air France wprowadza na rynek swoje własne perfumy - AF001

Aktualnościataki cyberCheck Pointcyberatakicyberbezpieczeństwoe-commerceWiadomości

2024 rokiem ransomware. Polskie instytucje na celowniku i rekordowe wzrosty za sprawą usług hakerskich!

AktualnościWiadomości

Czy Elon Musk chce kupić Tiktok?

AIAktualnościWiadomości

Więcej pieniędzy dla start-upów – Bawaria wyprzedza Berlin

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *