Δημοσιεύτηκε ο Παγκόσμιος Δείκτης Απειλών για τον μήνα Ιανουάριο του 2023 της Check Point Software. Σύμφωνα με αυτόν τον περασμένο μήνα το infostealer Vidar επέστρεψε στην πρώτη δεκάδα της λίστας στην έβδομη θέση μετά την αύξηση των περιπτώσεων brandjacking και την έναρξη μιας μεγάλης κακόβουλης εκστρατείας phishing με το λογισμικό njRAT στη Μέση Ανατολή και τη Βόρεια Αφρική.
Τον Ιανουάριο, το infostealer Vidar εξαπλώθηκε μέσω ψεύτικων domains που ισχυρίζονταν ότι σχετίζονταν με την εταιρεία λογισμικού απομακρυσμένης επιφάνειας εργασίας AnyDesk.
Το κακόβουλο λογισμικό χρησιμοποιούσε URL jacking για διάφορες δημοφιλείς εφαρμογές για να ανακατευθύνει τους χρήστες σε μία μόνο διεύθυνση IP που ισχυριζόταν ότι ήταν ο επίσημος ιστότοπος της AnyDesk. Εφόσον γινόταν download, το κακόβουλο λογισμικό εμφανιζόταν ως νόμιμο πρόγραμμα εγκατάστασης για να κλέψει ευαίσθητες πληροφορίες όπως διαπιστευτήρια σύνδεσης, κωδικούς πρόσβασης, δεδομένα πορτοφολιού κρυπτονομισμάτων και τραπεζικά στοιχεία.
Οι ερευνητές εντόπισαν επίσης μια μεγάλη εκστρατεία με την ονομασία Earth Bogle, η οποία διέδιδε το κακόβουλο λογισμικό njRAT σε στόχους σε όλη τη Μέση Ανατολή και τη Βόρεια Αφρική. Οι επιτιθέμενοι χρησιμοποίησαν μηνύματα ηλεκτρονικού ταχυδρομείου phishing που περιείχαν γεωπολιτικά θέματα, παρακινώντας τους χρήστες να ανοίξουν κακόβουλα συνημμένα αρχεία.
Μόλις το Trojan γίνει download και ανοίξει, μπορεί να μολύνει συσκευές επιτρέποντας στους επιτιθέμενους να διεξάγουν πολυάριθμες διεισδυτικές δραστηριότητες για την κλοπή ευαίσθητων πληροφοριών. Το njRAT βρέθηκε στη δέκατη θέση της λίστας με τα κορυφαία κακόβουλα προγράμματα μετά από πτώση τον Σεπτέμβριο του 2022.
«Για άλλη μια φορά, βλέπουμε ομάδες κακόβουλου λογισμικού να χρησιμοποιούν αξιόπιστες μάρκες για τη διάδοση ιών, με στόχο την κλοπή προσωπικών πληροφοριών που μπορούν να αναγνωριστούν. Δεν μπορώ να τονίσω αρκετά, πόσο σημαντικό είναι οι άνθρωποι να δίνουν προσοχή στους συνδέσμους που κάνουν κλικ για να διασφαλίσουν ότι πρόκειται για νόμιμες διευθύνσεις URL. Προσέξτε το λουκέτο ασφαλείας, το οποίο υποδηλώνει ένα ενημερωμένο πιστοποιητικό SSL, και προσέξτε για τυχόν κρυφά τυπογραφικά λάθη που μπορεί να υποδηλώνουν ότι ο ιστότοπος είναι κακόβουλος», δήλωσε η Maya Horowitz, VP Research στην Check Point Software.
Η CPR αποκάλυψε επίσης ότι το «Web Server Exposed Git Repository Information Disclosure» παρέμεινε η ευπάθεια με τη μεγαλύτερη εκμετάλλευση τον περασμένο μήνα, επηρεάζοντας το 46% των οργανισμών παγκοσμίως, ακολουθούμενη από το «HTTP Headers Remote Code Execution» με 42% των οργανισμών παγκοσμίως. Το «MVPower DVR Remote Code Execution» ήρθε στην τρίτη θέση με παγκόσμιο αντίκτυπο 39%.
Post Views: 1
Πηγή