Pozory mylą – ukierunkowane cyberataki

Pozory mylą – ukierunkowane cyberataki

Hakerzy nadal wykorzystują lukę Log4J

Pozory mylą. Mimo że liczba cyberataków spada, to aktywność cyberprzestępców pozostaje nadal na bardzo wysokim poziomie. Znajduje to potwierdzenie w aktualnym raporcie o cyberzagrożeniach przygotowanym przez G DATA CyberDefense. Przestępcy wykorzystują obecnie Berbew, Neojitt i FormBook do infiltracji kont prywatnych użytkowników i firm.

cyberatak

W połowie grudnia 2021 r. niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) wydał czerwony alert dotyczący luki w zabezpieczeniach Log4J (znanej również jako Log4Shell). Już wtedy wydano ostrzeżenie, że cyberprzestępcy aktywnie wykorzystują tę lukę. Te obawy obecnie się sprawdzają, co potwierdza najnowszy raport G DATA CyberDefense o zagrożeniach cybernetycznych. Zamiast nowych fal ataków cyberprzestępcy przeprowadzają obecnie ukierunkowane ataki na firmy, do których po raz pierwszy włamali się, wykorzystując lukę Log4J już pod koniec zeszłego roku.

Wtedy hakerzy zainstalowali furtki w zabezpieczeniach, które pozostały niezauważone. Obecnie wykorzystują je i przemycają do sieci dodatkowy szkodliwy kod, który modyfikuje nawet zaszyfrowane dane. Szczególnie niepokojący jest fakt, że jeszcze nie wszystkie firmy wyeliminowały tę lukę. Oznacza to, że nadal są potencjalnym celem cyberprzestępców, którzy dysponują odpowiednimi narzędziami do wyszukiwania i infiltracji skompromitowanych systemów.

Test Lenovo Tab P11 Pro 2. gen – dla pracy i rozrywki

Niestety to, co przewidywaliśmy na początku roku na temat przestępczego wykorzystania luki w zabezpieczeniach Log4J, obecnie się sprawdza” – mówi Tim Berghoff, ekspert ds. cyberbezpieczeństwa w G DATA CyberDefense.

Ze względu na łatwość włamania, hakerzy najpierw jedynie zainfekowali setki tysięcy systemów, a dopiero niedawno zaczęli monetyzować wspomniane działania poprzez włamywanie się do zainfekowanych systemów, na przykład wykorzystując oprogramowanie szantażujące typu ransomware. Ci, którzy wcześniej zainstalowali dostępną aktualizację zabezpieczeń, powinni być teraz bezpieczni.

Liczba nowych cyberataków nadal spada, podobnie jak miało to miejsce w drugim kwartale. Porównując trzeci kwartał 2022 r. do drugiego, liczba ataków wykrytych i powstrzymanych spadła o 13,7 %. Spadek jest większy w przypadku osób prywatnych niż firm. Liczba wykrytych i powstrzymanych cyberataków wśród klientów biznesowych spadła o 7,5 % w trzecim kwartale w stosunku do drugiego, natomiast wśród klientów prywatnych – o prawie 15%.

Recenzja Canon SELPHY CP1500 – drukarka do zdjęć

Nowe możliwości hakowania sieci

Cyberprzestępcy wykorzystują obecnie złośliwe oprogramowanie Berbew, Neojitt i Formbook do atakowania systemów. Berbew to trojan, który odczytuje hasła i wysyła je na zdalny serwer WWW. Berbew działa również jako serwer proxy, umożliwiając hakerom wykorzystanie zainfekowanego systemu jako przekaźnika zdalnego dostępu do innych systemów. Cyberprzestępcy rozpowszechniają trojana za pośrednictwem poczty e-mail jako załącznik zawierający złośliwe oprogramowanie lub za pośrednictwem programów do udostępniania danych.

FormBook to narzędzie do wykradania informacji, które wydobywa z zainfekowanych systemów dane (na przykład do uwierzytelniania) zapisane w pamięci podręcznej w przeglądarkach internetowych lub robi zrzuty ekranu. Ponadto działa również jako narzędzie do pobierania plików i umożliwia hakerom uruchamianie złośliwego oprogramowania w zainfekowanym systemie. Formbook jest tak szeroko rozpowszechniony, ponieważ jest sprzedawany na czarnym cyberrynku po niskiej cenie na zasadzie „malware-as-a-service (złośliwe oprogramowanie jako usługa, MaaS)”.

Recenzja Ezviz Smart Home Sensor Kit – bezpieczny dom, z poziomu smartfona

Nie ma powodu, aby uważać, że już po wszystkim

Pomimo spadającej liczby cyberataków, ogólny stan bezpieczeństwa informatycznego jest daleki od ideału. Hakerzy przez cały czas szukają i wykorzystują luki w zabezpieczeniach i narażają firmy na straty. Nieuważni pracownicy sami wielokrotnie otwierają cyberprzestępcom dostęp do sieci firmowych, gdy padają ofiarą phishingu,pobierając załączniki ze złośliwym kodem lub ujawniając dane dostępowe na fałszywych stronach internetowych. Wiele firm ma jeszcze dużo do nadrobienia w tym obszarze – zarówno pod względem zabezpieczeń technicznych, jak i świadomości cyberbezpieczeństwa wśród personelu.

Dodaj komentarz

%d bloggers like this: