Hakerzy wciąż atakują polskie instytucje państwowe i militarne. Wciąż jest ponad dwa tysiące ataków tygodniowo. Na szczycie zagrożeń uplasował się trojan bankowy IcedID. Eksperci Check Point Research ostrzegają przed nim informując jednocześnie, że program wykorzystuje zaawansowane strategie unikania wykrycia.
Firma Check Point Software przeprowadziła analizy, z których wynika, że 6 na 10 firm pada ofiarą hakerów poprzez odwiedzanie złośliwych witryn. Natomiast najczęściej wykorzystywanym do ataków programem jest trojan bankowy IcedID. Został wykryty w 5 proc. polskich sieci firmowych.
IcedID pojawił się we wrześniu 2017 roku. Wykorzystuje on zaawansowane techniki unikania wykrycia. Jest towstrzykiwanie procesu i steganografia. Dane finansowe ofiary wykrada poprzez ataki przekierowania – instaluje lokalny serwer proxy, który przekierowuje do fałszywych witryn – oraz ataki web injection.
Również popularny w kraju jest Polsce AgentTesla czy botnet Emotet (wykryty w 3 proc. przedsiębiorstw). Ten ostatni w lipcu 2022 r. był mniej wykorzystywany przez hakerów. Jednak w listopadzie częstotliwość ataków z jego wykorzystaniem zaczęła znowu rosnąć.
– Chociaż te wyrafinowane złośliwe oprogramowanie może pozostawać uśpione w spokojniejszych okresach, ostatnie kilka tygodni stanowi wyraźne przypomnienie, że nie zniknęło całkowicie. Ważne jest, aby wszyscy zachowali czujność podczas otwierania wiadomości e-mail, klikania w łącza, odwiedzania stron internetowych lub udostępniania danych osobowych — powiedziała Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.
Te same programy atakujące co w Polsce są też popularne na całym świecie. Globalnie pierwsze miejsce zajmuje AgentTesla, który znalazł się w 6 proc. przedsiębiorstw, a Emotet jest na drugiej pozycji, gdyż zainfekowanie nim wykryto w 4 proc. firm.
Analityce Check Pointa zwracają też na wykorzystywane przez hakerów luki. Najczęściej jest to Web Servers Malicious URL Directory Traversal. Ten problem dotyka 46 proc. organizacji. W 45 proc. firm problem stanowi Web Server Exposed Git Repository Information Disclosure.
Źródło: Check Point Software, prnews.pl