Ciągła fala wyrafinowanych cyberataków na osoby fizyczne i duże instytucje podkreśla, jak szybko postępujące zagrożenia zagrażają nie tylko konsumentom, ale także najlepiej wyposażonym i chronionym organizacjom. Dowiedz się więcej o najnowszych wirusach i złośliwym oprogramowaniu, dlaczego oszustwa i ataki phishingowe stały się trwałymi wektorami ataków oraz jak sztuczna inteligencja zmienia krajobraz zagrożeń.
Spis treści
- Aktualne wirusy komputerowe, złośliwe oprogramowanie i inne zagrożenia
- Globalna aktywność zagrożeń
- Przyszłość wirusów AI i złośliwego oprogramowania
- Jak chronić się przed najnowszymi wirusami i zagrożeniami
- Wskazówki dotyczące bezpieczeństwa online
- Kompleksowe zabezpieczenia i ochrona prywatności z Avast
Aktualne wirusy komputerowe, złośliwe oprogramowanie i inne zagrożenia
Krajobraz zagrożeń stale ewoluuje, ponieważ cyberprzestępcy znajdują nowe sposoby na przenoszenie nowoczesnych wirusów komputerowych i innego złośliwego oprogramowania na urządzenia i sieci. Ale jedyną stałą jest to, że zagrożenie złośliwym oprogramowaniem stale rośnie i rozwija się.
W 2023 r. widoczny był rozwój oprogramowania ransomware, które w marcu pobiło rekordy ataków ransomware z 62% wzrostem rok do roku. Tendencja ta utrzymała się w 2024 r., a ataki ransomware osiągnęły rekordowy poziom w ujęciu miesięcznym i rocznym.
Ale chociaż oprogramowanie ransomware może być jednym z ulubionych sposobów hakerów na czerpanie zysków z cyberprzestępczości, inne rodzaje złośliwego oprogramowania pozostają stałą plagą, a coraz bardziej wyrafinowane wektory ataku, w tym trojany i pobieranie drive-by, sprawiają, że złośliwe oprogramowanie wszelkiego rodzaju jest trudniejsze do obrony.
Oto najważniejsze zagrożenia związane ze złośliwym oprogramowaniem komputerowym, których należy się wystrzegać w 2024 roku:
- RaaS
- LockBit 3.0
- 8Base
- SocGholish
- Clop
- Akira
- Windows Update Ransomware (Cyborg)
1. RaaS
W przeszłości oprogramowanie ransomware było ograniczone do złych aktorów posiadających wiedzę i zdolność do tworzenia własnego oprogramowania. Zmieniło się to wraz z pojawieniem się Ransomware jako usługi (RaaS). Każdy może teraz zapłacić „profesjonalistom” za przeprowadzenie dla niego wyrafinowanych ataków.
RaaS jest niepokojącym trendem, ponieważ sprawia, że wyrafinowane narzędzia złośliwego oprogramowania są dostępne dla hakerów z niewielkim lub żadnym doświadczeniem, co pomaga uczynić ataki ransomware bardziej powszechnymi i nieprzewidywalnymi. Wraz z rozwojem tego nowego poziomu dostępu do złośliwego oprogramowania, liczba nieoczekiwanych i nieregularnych ataków umożliwianych przez grupy RaaS prawdopodobnie wzrośnie w nadchodzących latach.
LockBit pozostał najbardziej ugruntowanym i rozpowszechnionym RaaS w pierwszym kwartale 2024 r., z 217 zadeklarowanymi udanymi atakami stanowiącymi więcej ataków wymuszeń RaaS niż te przeprowadzone przez 8Base i BlackBasta – dwie kolejne największe grupy ransomware – razem wzięte.

2. LockBit 3.0
Grupa ransomware LockBit jest aktywna od 2020 roku. To, co odróżnia LockBit 3.0 od poprzednich wersji złośliwego oprogramowania grupy, to fakt, że stało się ono modułowe, co oznacza, że złośliwe oprogramowanie infekuje system etapami, co znacznie utrudnia jego wykrycie i zapobieganie niż starsze, mniej ukryte iteracje.
Oto bliższe spojrzenie na ostatnie incydenty związane z LockBit:
- LockBit został wykorzystany do kradzieży 3000 planów i schematów od producenta części Space X Maximum Industries.
- Twierdzenie grupy LockBit, że przejęli dane od TSMC, producenta półprzewodników, i zażądali okupu w wysokości 70 milionów dolarów.
- Odkrycie nowego podwariantu LockBit 3.0 z funkcjami samorozprzestrzeniającymi się, które naśladują tradycyjne rozprzestrzenianie się wirusów komputerowych.
- Po tym, jak brytyjska Narodowa Agencja ds. Przestępczości (NCA), FBI i Europol zorganizowały wspólne zakłócenie operacji LockBit, w tym przejęcie stron internetowych używanych przez grupę ransomware, LockBit rozpoczął ataki z nowych serwerów przy użyciu zaktualizowanych szyfratorów.

3. 8Base
Grupa ransomware 8Base jest aktywna od marca 2022 r., a do maja 2024 r. jej ofiarami padło ponad 356 osób. Grupa zyskała znaczną uwagę w czerwcu 2023 r. po dramatycznym wzroście aktywności.
8Base zwykle atakuje firmy, stosując podwójne podejście do wymuszeń – kradnąc i szyfrując dane, a następnie stosując taktykę imienia i nazwiska w celu zabezpieczenia płatności okupu. Mają podobieństwa do innej grupy, RansomHouse, która zrodziła plotki, że 8Base jest jej odgałęzieniem. Nadal nie ma pewności co do intencji i podejścia stojącego za 8Base.
4. SocGholish
SocGholish stanowił 60% z dziesięciu najlepszych szczepów złośliwego oprogramowania mających wpływ na użytkowników systemu Windows na początku 2024 roku, co czyni go jednym z największych zagrożeń roku. SocGholish, znany również jako FakeUpdates, istnieje co najmniej od 2017 roku.
Jest to downloader, który jest dostarczany przez drive-by-download, gdzie użytkownik nieświadomie pobiera złośliwe oprogramowanie z zainfekowanej lub złośliwej strony internetowej, po tym jak został nakłoniony do kliknięcia fałszywego oprogramowania lub linków do aktualizacji przeglądarki.
Oto jak zazwyczaj przebiegają ataki złośliwego oprogramowania SocGhollish:
- Fałszywe aktualizacje przeglądarki: Hakerzy tworzą złośliwe strony internetowe lub naruszają legalne witryny, aby wyświetlać fałszywe alerty o aktualizacjach oprogramowania, które ściśle imitują prawdziwe powiadomienia o aktualizacjach z popularnych przeglądarek.
- Złośliwe pliki do pobrania: Jeśli użytkownik nabierze się na fałszywą aktualizację, zostanie przekierowany na stronę pobierania, a pozornie nieszkodliwy plik zostanie pobrany i wykonany bez dalszej interakcji.
- Wtórne złośliwe oprogramowanie: Wtórne złośliwe oprogramowanie, takie jak trojany zdalnego dostępu (RAT), może zostać wdrożone w celu kontrolowania systemu lub kradzieży poufnych danych.
5. Clop
Oprogramowanie ransomware Clop (znane również jako CLOP, Cl0p i TA505) jest obecnie uważane za jedno z najbardziej niebezpiecznych zagrożeń dla bezpieczeństwa danych. Jest to zmodernizowana wersja CryptoMix, po raz pierwszy zidentyfikowana w 2016 roku, która atakuje komputery z systemem Windows. Rosyjski gang odpowiedzialny za oprogramowanie ransomware przyznał się do wielu poważnych naruszeń danych, w tym ataków na BBC i British Airways.
Zagrożenie stwarzane przez oprogramowanie ransomware Clop trafiło na pierwsze strony gazet w 2023 r., ponieważ złośliwy kod atakował wiele firm, amerykańskie agencje federalne i rządy stanowe w Minnesocie i Illinois. Uniwersytet Johnsa Hopkinsa w Baltimore i stanowy system uniwersytecki w Georgii padły ofiarą ataków Clop w tym samym okresie.
„Rosyjski gang odpowiedzialny (za Clop) twierdził, że jest właścicielem wielu poważnych naruszeń danych, w tym ataków na BBC i British Airways”.
W odpowiedzi CISA i FBI opublikowały ostrzeżenie o gangu ransomware Clop, ujawniając, że cyberprzestępcy wykorzystali SQL injection do wykorzystania luki w oprogramowaniu do przesyłania danych MOVEit. Luka umożliwiła im dostęp do danych hostowanych przez usługę, w tym poufnych informacji o agencjach rządowych i indywidualnych użytkownikach.
6. Akira
Akira to jedno z najnowszych zagrożeń ransomware, które zyskało masową uwagę dzięki reputacji żądania setek milionów okupu. Z powodu tych ogromnych opłat jest mało prawdopodobne, że ofiary korporacyjne ponownie zobaczą swoje skradzione dane – chyba że zostaną upublicznione na stronie grupy w ciemnej sieci.
Akira jest głęboko niepokojącym, pojawiającym się cyberzagrożeniem i została powiązana z kilkoma głośnymi atakami, w tym:
- Poważny atak na Uniwersytet Mercer w Georgii.
- Wyciek 543 GB danych ze strony internetowej Middlesex County Public Schools w Wirginii.
- Szyfrowanie i przejęcie serwerów, logów i danych osobowych pracowników Development Bank of Southern Africa.
7. Windows Update Ransomware (Cyborg)
Jedną z podstawowych zasad cyberbezpieczeństwa jest zapewnienie, że na urządzeniach działają najnowsze systemy operacyjne i oprogramowanie. Jednak niektórzy hakerzy wykorzystują to, by żerować na swoich ofiarach za pomocą fałszywych aktualizacji zawierających złośliwe oprogramowanie.
Chociaż oprogramowanie ransomware do aktualizacji systemu Windows nie jest nowym wektorem ataku, innowacyjne oprogramowanie ransomware jest nadal rozwijane w celu wykorzystania fałszywych wiadomości e-mail z aktualizacjami instalacji, które rzekomo pochodzą od renomowanych firm programistycznych, takich jak Microsoft.
Jednym z najczęstszych rodzajów złośliwego oprogramowania wykorzystywanego w tych atakach jest Cyborg ransomware, dość typowa forma oprogramowania ransomware, która po raz pierwszy pojawiła się w 2019 roku. Po aktywacji Cyborg przeczesuje docelowy komputer, szyfrując każdy plik, który może znaleźć.
Globalna aktywność zagrożeń
Sama skala zagrożenia stwarzanego przez złośliwe oprogramowanie jest poważnym problemem zarówno dla osób fizycznych, jak i organizacji na całym świecie. Według raportu Gen’s Threat Report z drugiego kwartału 2024 r., w okresie od kwietnia do czerwca odnotowano 46% wzrost zaobserwowanych cyberataków w ujęciu rok do roku, przy czym dominującym zagrożeniem były oszustwa, a przeglądarki i sieć stanowiły główną powierzchnię ataku.
Powszechna aktywność cyberataków znajduje odzwierciedlenie w przeglądzie ryzyka ludzkiego SoSafe z 2024 r., W którym stwierdzono, że połowa badanych organizacji doświadczyła udanego ataku w pewnym momencie w ciągu ostatnich trzech lat. Potencjał niszczycielskich ataków na poziomie systemu podkreśla badanie z 2023 r., które wykazało, że 43% wszystkich ataków ransomware uzyskało dostęp do PowerShell, podczas gdy zdumiewające 91% wszystkich ataków eksfiltrowało dane.
Zagrożenie nie ogranicza się do prywatnych firm i organizacji. Amerykańskie wojsko aktywnie przeszukuje swoje systemy w poszukiwaniu złośliwego oprogramowania, które prawdopodobnie zostało podłożone przez chińskich aktorów. Urzędnicy administracji USA obawiają się, że pozostawiony bez kontroli złośliwy kod może zakłócić działanie sieci energetycznych, systemów komunikacyjnych, dostaw wody i innej krytycznej infrastruktury wojskowej i cywilnej.
Ponadto techniki socjotechniczne są obecnie głównym wektorem ataku dla złośliwego oprogramowania mobilnego i komputerowego, co oznacza, że oszustwa i komunikacja phishingowa przyćmiewają zagrożenie stwarzane przez bardziej tradycyjne złośliwe oprogramowanie, takie jak trojany lub oprogramowanie reklamowe. Innymi słowy, zamiast luk w oprogramowaniu, ludzie są obecnie najczęściej wykorzystywaną bramą dla wirusów i innego złośliwego oprogramowania.

Więcej informacji można znaleźć na osi czasu Centrum Studiów Strategicznych i Międzynarodowych dotyczącej znaczących cyberataków na agencje rządowe i inne ważne cele na całym świecie.
Na szczęście najnowsze narzędzia cyberbezpieczeństwa są w stanie pomóc w zapobieganiu atakom ze strony nowych i pojawiających się zagrożeń. Raport zagrożeń Avast z pierwszego kwartału 2024 r. wykazał, że Avast zablokował ponad 3 miliardy ataków i ponad 500 milionów niebezpiecznych adresów URL w ciągu trzech miesięcy.
Przyszłość wirusów AI i złośliwego oprogramowania
Jednym z największych wyzwań w dziedzinie cyberbezpieczeństwa jest obecnie wzrost liczby wirusów opartych na sztucznej inteligencji i innego złośliwego oprogramowania tworzonego za pomocą niestandardowych narzędzi hakerskich AI, takich jak Worm GPT.
BlackMamba
Naukowcy opracowali wyrafinowane złośliwe oprogramowanie o nazwie BlackMamba, które może wykorzystywać sztuczną inteligencję do dynamicznego generowania złośliwych ładunków. To unikalne podejście utrudnia wykrywanie, ponieważ złośliwe oprogramowanie może zmienić swój podpis, aby ominąć tradycyjne mechanizmy obronne.
BlackMamba jest zdolny do keyloggingu, kradzieży poufnych informacji i ustanawiania zdalnego dostępu do zaatakowanych systemów. Jego zaawansowane techniki zaciemniania i adaptacyjny charakter stanowią poważne wyzwanie dla specjalistów ds. bezpieczeństwa, aby nadążyć za ewoluującymi zagrożeniami.
Skrypty phishingowe
Generatywna sztuczna inteligencja pomoże również hakerom tworzyć na dużą skalę bardziej wyrafinowane i przekonujące skrypty phishingowe. Specjalistom ds. bezpieczeństwa będzie bardzo trudno zidentyfikować i chronić się przed takimi wysoce spersonalizowanymi wiadomościami phishingowymi, które wykorzystują głębokie fałszywe audio i wideo, aby naśladować legalną komunikację.

Nawet teraz alarmujące wyniki badań SoSafe pokazują, że jedna trzecia użytkowników klika szkodliwe treści w wiadomościach phishingowych – a połowa z nich wprowadza poufne informacje. Co to oznacza dla przyszłości cyberbezpieczeństwa, wciąż nie wiadomo.
Ponieważ prawdziwe BlackMamby są uwalniane do naszego cyfrowego świata, a wiadomości phishingowe stają się trudniejsze do wykrycia, posiadanie najnowocześniejszego oprogramowania zabezpieczającego, które powstrzymuje złych aktorów, jest koniecznością. Potrzebne jest jednak podejście holistyczne, a to oznacza wdrożenie szeregu środków bezpieczeństwa.
Jak chronić się przed najnowszymi wirusami i zagrożeniami
Wraz ze wzrostem złożoności cyberataków, wdrożenie pełnego spektrum narzędzi i praktyk bezpieczeństwa online jest ważniejsze niż kiedykolwiek wcześniej. Możesz zminimalizować ryzyko stania się ofiarą ataku, stosując się do najlepszych wskazówek dotyczących bezpieczeństwa w Internecie dostępnych w naszej kategorii „Cyberbezpieczeństwo”.
Wskazówki dotyczące bezpieczeństwa online
- Uwierzytelnianie wieloskładnikowe: W miarę możliwości aktywuj uwierzytelnianie dwuskładnikowe (2FA) lub wieloskładnikowe (MFA) dla swoich kont i urządzeń.
- Menedżer haseł: Twórz silne, unikalne hasła i korzystaj z menedżera haseł, aby śledzić je wszystkie.
- Instaluj aktualizacje: Aktualizuj swoje aplikacje i oprogramowanie, aby korzystać z najnowszych poprawek zabezpieczeń.
- Oprogramowanie cyberbezpieczeństwa: Zainstaluj i korzystaj z niezawodnych narzędzi cyberbezpieczeństwa, takich jak oprogramowanie antywirusowe, zapory ogniowe i sieci VPN.
Kompleksowe zabezpieczenia i ochrona prywatności z Avast
Chcesz zwiększyć swoje bezpieczeństwo online i chronić swoje urządzenia przed najnowszymi wirusami komputerowymi? Pobierz Avast Ultimate, kompleksowe rozwiązanie zabezpieczające z wykrywaniem i usuwaniem złośliwego oprogramowania w czasie rzeczywistym, obsługiwane przez wielokrotnie nagradzany silnik wykrywania zagrożeń, który pomaga zwalczać nowe i pojawiające się wirusy oraz inne zagrożenia internetowe. Uzyskaj żelazną ochronę już dziś – całkowicie za darmo.
Źródło zdjęć: Avast
Zdjęcie główne: Avast, Depositphotos.com


Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce