Η Check Point Software Technologies δημοσίευσε τον Παγκόσμιο Δείκτη Απειλών για τον Δεκέμβριο του 2023.
Οι ερευνητές εντόπισαν την επανεμφάνιση του Qbot, τέσσερις μήνες μετά την εξάρθρωση της υποδομής του από τις αμερικανικές και διεθνείς αρχές ασφαλείας στο πλαίσιο της Επιχείρησης Duck Hunt τον Αύγουστο του 2023.
Εν τω μεταξύ, το JavaScript downloader FakeUpdates ανέβηκε στην πρώτη θέση των κινδύνων κυβερνοασφάλειας και η Εκπαίδευση παρέμεινε ο κλάδος που επηρεάστηκε περισσότερο παγκοσμίως.
Πιο αναλυτικά, τον περασμένο μήνα, το κακόβουλο λογισμικό Qbot χρησιμοποιήθηκε από εγκληματίες του κυβερνοχώρου στο πλαίσιο μιας περιορισμένης κλίμακας επίθεσης ηλεκτρονικού «ψαρέματος» με στόχο οργανισμούς στον τομέα της φιλοξενίας.
Στην εκστρατεία, οι ερευνητές ανακάλυψαν ότι οι χάκερ προσποιήθηκαν την IRS και έστειλαν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου που περιείχαν συνημμένα αρχεία PDF με ενσωματωμένες διευθύνσεις URL που συνδέονταν με ένα πρόγραμμα εγκατάστασης της Microsoft.
Μόλις ενεργοποιήθηκε, αυτό ενεργοποιούσε μια αθέατη έκδοση του Qbot που αξιοποιούσε μια ενσωματωμένη βιβλιοθήκη δυναμικής σύνδεσης (DLL). Πριν από την κατάργησή του τον Αύγουστο, το Qbot κυριαρχούσε στο δείκτη απειλών, ως ένα από τα τρία πιο διαδεδομένα κακόβουλα προγράμματα για 10 συνεχόμενους μήνες. Παρόλο που δεν έχει επιστρέψει στη λίστα, οι επόμενοι δύο μήνες θα καθορίσουν αν θα ανακτήσει τη φήμη που είχε πριν.
Εν τω μεταξύ, το FakeUpdates συνέχισε την άνοδό του στην κορυφή μετά την επανεμφάνισή του στα τέλη του 2023, φτάνοντας στην πρώτη θέση με παγκόσμιο αντίκτυπο 2%. Το Nanocore διατήρησε επίσης μια θέση στην πρώτη πεντάδα για έξι συνεχόμενους μήνες, καταλαμβάνοντας την τρίτη θέση τον Δεκέμβριο, ενώ υπήρξαν νέες εισόδους από τα Ramnit και Glupteba.
«Το να βλέπουμε το Qbot στην επικαιρότητα λιγότερο από τέσσερις μήνες μετά την εξάρθρωση της υποδομής διανομής του είναι μια υπενθύμιση ότι, ενώ μπορούμε να διακόψουμε κακόβουλες εκστρατείες κακόβουλου λογισμικού, οι δράστες πίσω από αυτές θα προσαρμοστούν με νέες τεχνολογίες», δήλωσε η Μάγια Χόροβιτς, αντιπρόεδρος έρευνας της Check Point Software. «Αυτός είναι ο λόγος για τον οποίο οι οργανισμοί ενθαρρύνονται να υιοθετήσουν μια προληπτική προσέγγιση για την ασφάλεια των τελικών σημείων και να διεξάγουν τη δέουσα επιμέλεια σχετικά με την προέλευση και την πρόθεση ενός ηλεκτρονικού ταχυδρομείου».
Η CPR αποκάλυψε επίσης ότι οι ευπάθειες «Apache Log4j Remote Code Execution (CVE-2021-44228)» και «Web Servers Malicious URL Directory Traversal», ήταν οι ευπάθειες με τη μεγαλύτερη εκμετάλλευση που επηρεάζουν το 46% των οργανισμών παγκοσμίως. Το «Zyxel ZyWALL Command Injection (CVE-2023-28771)» ακολούθησε με μικρή απόσταση με παγκόσμιο αντίκτυπο 43%.
Ειδικά για την Ελλάδα, η αναφορά επισημαίνει τις ακόλουθες κυβερνοαπειλές και τον αντίκτυπό τους τόσο στη χώρα μας όσο και παγκοσμίως:
- AgentTesla
Επίδραση στην Ελλάδα: 3.35%
Παγκόσμια Επίδραση: 1.05%
- Formbook
Επίδραση στην Ελλάδα: 2.94%
Παγκόσμια Επίδραση: 2.02%
- Remcos
Επίδραση στην Ελλάδα: 2.94%
Παγκόσμια Επίδραση: 1.28%
- Neshta
Επίδραση στην Ελλάδα: 2.52%
Παγκόσμια Επίδραση: 0.19%
- FakeUpdates
Επίδραση στην Ελλάδα: 2.52%
Παγκόσμια Επίδραση: 2.32%
- Nanocore
Επίδραση στην Ελλάδα: 2.52%
Παγκόσμια Επίδραση: 1.45%
- Tofsee
Επίδραση στην Ελλάδα: 1.47%
Παγκόσμια Επίδραση: 0.44%
- AhMyth
Επίδραση στην Ελλάδα: 1.05%
Παγκόσμια Επίδραση: 0.23%
- Amadey
Επίδραση στην Ελλάδα: 1.05%
Παγκόσμια Επίδραση: 0.35%
- AsyncRat
Επίδραση στην Ελλάδα: 1.05%
Παγκόσμια Επίδραση: 1.07%