ΑρχικήSecurity2024: Αύξηση 30% στις επιθέσεις malware

2024: Αύξηση 30% στις επιθέσεις malware

Οι απειλές που βασίζονται σε διανομή malware αυξήθηκαν κατά 30% το πρώτο εξάμηνο του 2024, σε σύγκριση με την ίδια περίοδο του 2023.

malware 2024

Μια έκθεση της SonicWall έδειξε ότι ακόμα μεγαλύτερη ήταν η άνοδος από τον Μάρτιο έως τον Μάιο, με αύξηση 92% από έτος σε έτος μόνο τον Μάιο.

Η εταιρεία παρατήρησε επίσης 78.923 νέες παραλλαγές malware το πρώτο εξάμηνο του 2024.

Οι επιτιθέμενοι απέφευγαν τον εντοπισμό

Η έκθεση διαπίστωσε ότι οι επιτιθέμενοι χρησιμοποιούν πιο εξελιγμένες μορφές malware, τεχνικές επίθεσης και μηχανισμούς παράδοσης για να αυξήσουν την επιτυχία των επιθέσεων.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Δείτε επίσης: Πάνω από 3.000 λογαριασμοί GitHub χρησιμοποιούνται για διανομή malware

Συχνά, παρακάμπτουν κοινά πρωτόκολλα ασφαλείας και εκμεταλλεύονται νόμιμα λογισμικά. Για παράδειγμα, το PowerShell έχει χρησιμοποιηθεί από πάνω από το 90% των οικογενειών κακόβουλου λογισμικού, συμπεριλαμβανομένων των AgentTesla, GuLoader, AsyncRAT, DBatLoader και LokiBot.

Τα PowerShell scripts χρησιμοποιούνται για διάφορες κακόβουλες δραστηριότητες, συμπεριλαμβανομένης της αποφυγής εντοπισμού και της λήψης πρόσθετου κακόβουλου λογισμικού. Ενώ έχουν γίνει προσπάθειες για την αποτροπή εκτέλεσης ληφθέντων scripts (με πολιτικές περιορισμένης εκτέλεσης), η SonicWall σημείωσε ότι οι εισβολείς έχουν βρει τρόπους να παρακάμψουν αυτούς τους περιορισμούς για τις κακόβουλες ενέργειές του.

Επιπλέον, η έκθεση αναφέρει ότι έχουν γίνει αναβαθμίσεις σε πολλά κακόβουλα προγράμματα που στοχεύουν συστήματα Android, τα οποία έχουν σχεδιαστεί για να παρακάμπτουν πρωτόκολλα ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA):

Anubis: banking trojan που παρακάμπτει το MFA καταγράφοντας μηνύματα SMS με κωδικούς πρόσβασης μίας χρήσης (OTP).

AhMyth: ένα RAT που στοχεύει συσκευές Android μέσω μολυσμένων εφαρμογών σε διάφορα καταστήματα. Πραγματοποιεί καταγραφή πληκτρολογήσεων, λήψη screenshots και υποκλοπή MFA OTP.

Cerberus: Αυτό το κακόβουλο λογισμικό μπορεί τώρα να ελέγχει SMS, να καταγράφει πληκτρολογήσεις, να κάνει εγγραφή ήχου και να κλέβει OTP για να παρακάπτει το MFA.

Δείτε επίσης: Το LummaC2 malware χρησιμοποιεί το Steam ως C2 server

Οι επιθέσεις IoT αυξάνονται κατά 107%

Το πρώτο εξάμηνο του 2024, η SonicWall παρατήρησε και μια τεράστια αύξηση 107% (από έτος σε έτος) στις επιθέσεις που στοχεύουν συσκευές Internet of Things (IoT). Οι ερευνητές πιστεύουν ότι αυτές οι συσκευές στοχοποιούνται πιο συχνά επειδή δεν διαθέτουν πάντα ισχυρά μέτρα ασφαλείας.

«Δεδομένου ότι οι συσκευές IoT συχνά αποτελούν αναπόσπαστο κομμάτι των κρίσιμων υποδομών, οι επιτυχημένες επιθέσεις μπορεί να είναι ιδιαίτερα προσοδοφόρες για τους εγκληματίες του κυβερνοχώρου», έγραψε η SonicWall.

Ransomware: Μια μόνιμη απειλή αλλά με διαφοροποιήσεις ανά περιοχή

Η έκθεση υπογράμμισε μια σημαντική αύξηση των επιθέσεων ransomware στη Βόρεια Αμερική (15%) και τη Λατινική Αμερική (51%), το πρώτο εξάμηνο του 2024.

Δείτε επίσης: Το σφάλμα EvilVideo του Telegram διαδίδει malware

Ωστόσο, οι επιθέσεις ransomware στην περιοχή EMEA μειώθηκαν κατά 49%. Οι ερευνητές είπαν ότι αυτό υποδηλώνει ότι τα βελτιωμένα μέτρα κυβερνοασφάλειας και οι παρεμβάσεις των αρχών επιβολής του νόμου έχουν θετικό αντίκτυπο στην περιοχή.

Προστασία από malware

Η χρήση αξιόπιστου και ενημερωμένου λογισμικού antivirus είναι απαραίτητη για την προστασία από malware. Τα antivirus προγράμματα μπορούν να ανιχνεύσουν και να αφαιρέσουν κακόβουλο λογισμικό, καθώς και να παρέχουν συνεχή προστασία σε πραγματικό χρόνο.

Ακολουθεί η  χρήση ισχυρών και μοναδικών κωδικών πρόσβασης  για κάθε λογαριασμό. Οι κωδικοί πρόσβασης πρέπει να περιλαμβάνουν συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων για να είναι πιο δύσκολο να σπάσουν.

Η ενεργοποίηση της πολυπαραγοντικής ταυτοποίησης (MFA) προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Ακόμα και αν κάποιος αποκτήσει τον κωδικό πρόσβασής σας, θα χρειαστεί και τον δεύτερο παράγοντα για να αποκτήσει πρόσβαση.

Τέλος, πολύ σημαντική είναι και η αποφυγή κλικ σε ύποπτους συνδέσμους και συνημμένα αρχεία σε email και μηνύματα. Οι επιτιθέμενοι συχνά χρησιμοποιούν phishing  emails για να εξαπατήσουν τους χρήστες και να εγκαταστήσουν malware στους υπολογιστές τους.

Πηγή: www.infosecurity-magazine

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS