Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Cyberbezpieczeństwo»7 wirusów komputerowych, które zagrażają nam w 2025 roku
    Cyberbezpieczeństwo AVAST

    7 wirusów komputerowych, które zagrażają nam w 2025 roku

    21 lutego 2025Brak komentarzy10 Mins Read
    7 wirusów komputerowych, które zagrażają nam w 2025 roku

    Ciągła fala wyrafinowanych cyberataków na osoby fizyczne i duże instytucje podkreśla, jak szybko postępujące zagrożenia zagrażają nie tylko konsumentom, ale także najlepiej wyposażonym i chronionym organizacjom. Dowiedz się więcej o najnowszych wirusach i złośliwym oprogramowaniu, dlaczego oszustwa i ataki phishingowe stały się trwałymi wektorami ataków oraz jak sztuczna inteligencja zmienia krajobraz zagrożeń.

    Spis treści

    • Aktualne wirusy komputerowe, złośliwe oprogramowanie i inne zagrożenia
      • 1. RaaS
      • 2. LockBit 3.0
      • 3. 8Base
      • 4. SocGholish
      • 5. Clop
      • 6. Akira
      • 7. Windows Update Ransomware (Cyborg)
    • Globalna aktywność zagrożeń
    • Przyszłość wirusów AI i złośliwego oprogramowania
      • BlackMamba
      • Skrypty phishingowe
    • Jak chronić się przed najnowszymi wirusami i zagrożeniami
    • Wskazówki dotyczące bezpieczeństwa online
    • Kompleksowe zabezpieczenia i ochrona prywatności z Avast

    Aktualne wirusy komputerowe, złośliwe oprogramowanie i inne zagrożenia

    Krajobraz zagrożeń stale ewoluuje, ponieważ cyberprzestępcy znajdują nowe sposoby na przenoszenie nowoczesnych wirusów komputerowych i innego złośliwego oprogramowania na urządzenia i sieci. Ale jedyną stałą jest to, że zagrożenie złośliwym oprogramowaniem stale rośnie i rozwija się.

    W 2023 r. widoczny był rozwój oprogramowania ransomware, które w marcu pobiło rekordy ataków ransomware z 62% wzrostem rok do roku. Tendencja ta utrzymała się w 2024 r., a ataki ransomware osiągnęły rekordowy poziom w ujęciu miesięcznym i rocznym.

    Ale chociaż oprogramowanie ransomware może być jednym z ulubionych sposobów hakerów na czerpanie zysków z cyberprzestępczości, inne rodzaje złośliwego oprogramowania pozostają stałą plagą, a coraz bardziej wyrafinowane wektory ataku, w tym trojany i pobieranie drive-by, sprawiają, że złośliwe oprogramowanie wszelkiego rodzaju jest trudniejsze do obrony.

    Oto najważniejsze zagrożenia związane ze złośliwym oprogramowaniem komputerowym, których należy się wystrzegać w 2024 roku:

    1. RaaS
    2. LockBit 3.0
    3. 8Base
    4. SocGholish
    5. Clop
    6. Akira
    7. Windows Update Ransomware (Cyborg)

    1. RaaS

    W przeszłości oprogramowanie ransomware było ograniczone do złych aktorów posiadających wiedzę i zdolność do tworzenia własnego oprogramowania. Zmieniło się to wraz z pojawieniem się Ransomware jako usługi (RaaS). Każdy może teraz zapłacić „profesjonalistom” za przeprowadzenie dla niego wyrafinowanych ataków.

    RaaS jest niepokojącym trendem, ponieważ sprawia, że wyrafinowane narzędzia złośliwego oprogramowania są dostępne dla hakerów z niewielkim lub żadnym doświadczeniem, co pomaga uczynić ataki ransomware bardziej powszechnymi i nieprzewidywalnymi. Wraz z rozwojem tego nowego poziomu dostępu do złośliwego oprogramowania, liczba nieoczekiwanych i nieregularnych ataków umożliwianych przez grupy RaaS prawdopodobnie wzrośnie w nadchodzących latach.

    LockBit pozostał najbardziej ugruntowanym i rozpowszechnionym RaaS w pierwszym kwartale 2024 r., z 217 zadeklarowanymi udanymi atakami stanowiącymi więcej ataków wymuszeń RaaS niż te przeprowadzone przez 8Base i BlackBasta – dwie kolejne największe grupy ransomware – razem wzięte.

    7 wirusów komputerowych, które zagrażają nam w 2025 roku

    2. LockBit 3.0

    Grupa ransomware LockBit jest aktywna od 2020 roku. To, co odróżnia LockBit 3.0 od poprzednich wersji złośliwego oprogramowania grupy, to fakt, że stało się ono modułowe, co oznacza, że złośliwe oprogramowanie infekuje system etapami, co znacznie utrudnia jego wykrycie i zapobieganie niż starsze, mniej ukryte iteracje.

    Oto bliższe spojrzenie na ostatnie incydenty związane z LockBit:

    • LockBit został wykorzystany do kradzieży 3000 planów i schematów od producenta części Space X Maximum Industries.
    • Twierdzenie grupy LockBit, że przejęli dane od TSMC, producenta półprzewodników, i zażądali okupu w wysokości 70 milionów dolarów.
    • Odkrycie nowego podwariantu LockBit 3.0 z funkcjami samorozprzestrzeniającymi się, które naśladują tradycyjne rozprzestrzenianie się wirusów komputerowych.
    • Po tym, jak brytyjska Narodowa Agencja ds. Przestępczości (NCA), FBI i Europol zorganizowały wspólne zakłócenie operacji LockBit, w tym przejęcie stron internetowych używanych przez grupę ransomware, LockBit rozpoczął ataki z nowych serwerów przy użyciu zaktualizowanych szyfratorów.
    Wiadomość wyświetlana na stronach LockBit przejętych przez organy ścigania. Źródło: Avast 2024 Threat Report i BBC.

    3. 8Base

    Grupa ransomware 8Base jest aktywna od marca 2022 r., a do maja 2024 r. jej ofiarami padło ponad 356 osób. Grupa zyskała znaczną uwagę w czerwcu 2023 r. po dramatycznym wzroście aktywności.

    8Base zwykle atakuje firmy, stosując podwójne podejście do wymuszeń – kradnąc i szyfrując dane, a następnie stosując taktykę imienia i nazwiska w celu zabezpieczenia płatności okupu. Mają podobieństwa do innej grupy, RansomHouse, która zrodziła plotki, że 8Base jest jej odgałęzieniem. Nadal nie ma pewności co do intencji i podejścia stojącego za 8Base.

    4. SocGholish

    SocGholish stanowił 60% z dziesięciu najlepszych szczepów złośliwego oprogramowania mających wpływ na użytkowników systemu Windows na początku 2024 roku, co czyni go jednym z największych zagrożeń roku. SocGholish, znany również jako FakeUpdates, istnieje co najmniej od 2017 roku.

    Jest to downloader, który jest dostarczany przez drive-by-download, gdzie użytkownik nieświadomie pobiera złośliwe oprogramowanie z zainfekowanej lub złośliwej strony internetowej, po tym jak został nakłoniony do kliknięcia fałszywego oprogramowania lub linków do aktualizacji przeglądarki.

    Oto jak zazwyczaj przebiegają ataki złośliwego oprogramowania SocGhollish:

    1. Fałszywe aktualizacje przeglądarki: Hakerzy tworzą złośliwe strony internetowe lub naruszają legalne witryny, aby wyświetlać fałszywe alerty o aktualizacjach oprogramowania, które ściśle imitują prawdziwe powiadomienia o aktualizacjach z popularnych przeglądarek.
    2. Złośliwe pliki do pobrania: Jeśli użytkownik nabierze się na fałszywą aktualizację, zostanie przekierowany na stronę pobierania, a pozornie nieszkodliwy plik zostanie pobrany i wykonany bez dalszej interakcji.
    3. Wtórne złośliwe oprogramowanie: Wtórne złośliwe oprogramowanie, takie jak trojany zdalnego dostępu (RAT), może zostać wdrożone w celu kontrolowania systemu lub kradzieży poufnych danych.

    5. Clop

    Oprogramowanie ransomware Clop (znane również jako CLOP, Cl0p i TA505) jest obecnie uważane za jedno z najbardziej niebezpiecznych zagrożeń dla bezpieczeństwa danych. Jest to zmodernizowana wersja CryptoMix, po raz pierwszy zidentyfikowana w 2016 roku, która atakuje komputery z systemem Windows. Rosyjski gang odpowiedzialny za oprogramowanie ransomware przyznał się do wielu poważnych naruszeń danych, w tym ataków na BBC i British Airways.

    Zagrożenie stwarzane przez oprogramowanie ransomware Clop trafiło na pierwsze strony gazet w 2023 r., ponieważ złośliwy kod atakował wiele firm, amerykańskie agencje federalne i rządy stanowe w Minnesocie i Illinois. Uniwersytet Johnsa Hopkinsa w Baltimore i stanowy system uniwersytecki w Georgii padły ofiarą ataków Clop w tym samym okresie.

    „Rosyjski gang odpowiedzialny (za Clop) twierdził, że jest właścicielem wielu poważnych naruszeń danych, w tym ataków na BBC i British Airways”.

    W odpowiedzi CISA i FBI opublikowały ostrzeżenie o gangu ransomware Clop, ujawniając, że cyberprzestępcy wykorzystali SQL injection do wykorzystania luki w oprogramowaniu do przesyłania danych MOVEit. Luka umożliwiła im dostęp do danych hostowanych przez usługę, w tym poufnych informacji o agencjach rządowych i indywidualnych użytkownikach.

    6. Akira

    Akira to jedno z najnowszych zagrożeń ransomware, które zyskało masową uwagę dzięki reputacji żądania setek milionów okupu. Z powodu tych ogromnych opłat jest mało prawdopodobne, że ofiary korporacyjne ponownie zobaczą swoje skradzione dane – chyba że zostaną upublicznione na stronie grupy w ciemnej sieci.

    Akira jest głęboko niepokojącym, pojawiającym się cyberzagrożeniem i została powiązana z kilkoma głośnymi atakami, w tym:

    • Poważny atak na Uniwersytet Mercer w Georgii.
    • Wyciek 543 GB danych ze strony internetowej Middlesex County Public Schools w Wirginii.
    • Szyfrowanie i przejęcie serwerów, logów i danych osobowych pracowników Development Bank of Southern Africa.

    7. Windows Update Ransomware (Cyborg)

    Jedną z podstawowych zasad cyberbezpieczeństwa jest zapewnienie, że na urządzeniach działają najnowsze systemy operacyjne i oprogramowanie. Jednak niektórzy hakerzy wykorzystują to, by żerować na swoich ofiarach za pomocą fałszywych aktualizacji zawierających złośliwe oprogramowanie.

    Chociaż oprogramowanie ransomware do aktualizacji systemu Windows nie jest nowym wektorem ataku, innowacyjne oprogramowanie ransomware jest nadal rozwijane w celu wykorzystania fałszywych wiadomości e-mail z aktualizacjami instalacji, które rzekomo pochodzą od renomowanych firm programistycznych, takich jak Microsoft.

    Jednym z najczęstszych rodzajów złośliwego oprogramowania wykorzystywanego w tych atakach jest Cyborg ransomware, dość typowa forma oprogramowania ransomware, która po raz pierwszy pojawiła się w 2019 roku. Po aktywacji Cyborg przeczesuje docelowy komputer, szyfrując każdy plik, który może znaleźć.

    Globalna aktywność zagrożeń

    Sama skala zagrożenia stwarzanego przez złośliwe oprogramowanie jest poważnym problemem zarówno dla osób fizycznych, jak i organizacji na całym świecie. Według raportu Gen’s Threat Report z drugiego kwartału 2024 r., w okresie od kwietnia do czerwca odnotowano 46% wzrost zaobserwowanych cyberataków w ujęciu rok do roku, przy czym dominującym zagrożeniem były oszustwa, a przeglądarki i sieć stanowiły główną powierzchnię ataku.

    Powszechna aktywność cyberataków znajduje odzwierciedlenie w przeglądzie ryzyka ludzkiego SoSafe z 2024 r., W którym stwierdzono, że połowa badanych organizacji doświadczyła udanego ataku w pewnym momencie w ciągu ostatnich trzech lat. Potencjał niszczycielskich ataków na poziomie systemu podkreśla badanie z 2023 r., które wykazało, że 43% wszystkich ataków ransomware uzyskało dostęp do PowerShell, podczas gdy zdumiewające 91% wszystkich ataków eksfiltrowało dane.

    Zagrożenie nie ogranicza się do prywatnych firm i organizacji. Amerykańskie wojsko aktywnie przeszukuje swoje systemy w poszukiwaniu złośliwego oprogramowania, które prawdopodobnie zostało podłożone przez chińskich aktorów. Urzędnicy administracji USA obawiają się, że pozostawiony bez kontroli złośliwy kod może zakłócić działanie sieci energetycznych, systemów komunikacyjnych, dostaw wody i innej krytycznej infrastruktury wojskowej i cywilnej.

    Ponadto techniki socjotechniczne są obecnie głównym wektorem ataku dla złośliwego oprogramowania mobilnego i komputerowego, co oznacza, że oszustwa i komunikacja phishingowa przyćmiewają zagrożenie stwarzane przez bardziej tradycyjne złośliwe oprogramowanie, takie jak trojany lub oprogramowanie reklamowe. Innymi słowy, zamiast luk w oprogramowaniu, ludzie są obecnie najczęściej wykorzystywaną bramą dla wirusów i innego złośliwego oprogramowania.

    Więcej informacji można znaleźć na osi czasu Centrum Studiów Strategicznych i Międzynarodowych dotyczącej znaczących cyberataków na agencje rządowe i inne ważne cele na całym świecie.

    Na szczęście najnowsze narzędzia cyberbezpieczeństwa są w stanie pomóc w zapobieganiu atakom ze strony nowych i pojawiających się zagrożeń. Raport zagrożeń Avast z pierwszego kwartału 2024 r. wykazał, że Avast zablokował ponad 3 miliardy ataków i ponad 500 milionów niebezpiecznych adresów URL w ciągu trzech miesięcy.


    Lubisz czytać nasze artykuły?

    Otrzymuj świeże informacje o nowych treściach i promocjach.



    Przyszłość wirusów AI i złośliwego oprogramowania

    Jednym z największych wyzwań w dziedzinie cyberbezpieczeństwa jest obecnie wzrost liczby wirusów opartych na sztucznej inteligencji i innego złośliwego oprogramowania tworzonego za pomocą niestandardowych narzędzi hakerskich AI, takich jak Worm GPT.

    BlackMamba

    Naukowcy opracowali wyrafinowane złośliwe oprogramowanie o nazwie BlackMamba, które może wykorzystywać sztuczną inteligencję do dynamicznego generowania złośliwych ładunków. To unikalne podejście utrudnia wykrywanie, ponieważ złośliwe oprogramowanie może zmienić swój podpis, aby ominąć tradycyjne mechanizmy obronne.

    BlackMamba jest zdolny do keyloggingu, kradzieży poufnych informacji i ustanawiania zdalnego dostępu do zaatakowanych systemów. Jego zaawansowane techniki zaciemniania i adaptacyjny charakter stanowią poważne wyzwanie dla specjalistów ds. bezpieczeństwa, aby nadążyć za ewoluującymi zagrożeniami.

    Skrypty phishingowe

    Generatywna sztuczna inteligencja pomoże również hakerom tworzyć na dużą skalę bardziej wyrafinowane i przekonujące skrypty phishingowe. Specjalistom ds. bezpieczeństwa będzie bardzo trudno zidentyfikować i chronić się przed takimi wysoce spersonalizowanymi wiadomościami phishingowymi, które wykorzystują głębokie fałszywe audio i wideo, aby naśladować legalną komunikację.

    7 wirusów komputerowych, które zagrażają nam w 2025 roku-004
    Ataki phishingowe oparte na sztucznej inteligencji stają się coraz bardziej wyrafinowane i trudniejsze do wykrycia.

    Nawet teraz alarmujące wyniki badań SoSafe pokazują, że jedna trzecia użytkowników klika szkodliwe treści w wiadomościach phishingowych – a połowa z nich wprowadza poufne informacje. Co to oznacza dla przyszłości cyberbezpieczeństwa, wciąż nie wiadomo.

    Ponieważ prawdziwe BlackMamby są uwalniane do naszego cyfrowego świata, a wiadomości phishingowe stają się trudniejsze do wykrycia, posiadanie najnowocześniejszego oprogramowania zabezpieczającego, które powstrzymuje złych aktorów, jest koniecznością. Potrzebne jest jednak podejście holistyczne, a to oznacza wdrożenie szeregu środków bezpieczeństwa.

    Jak chronić się przed najnowszymi wirusami i zagrożeniami

    Wraz ze wzrostem złożoności cyberataków, wdrożenie pełnego spektrum narzędzi i praktyk bezpieczeństwa online jest ważniejsze niż kiedykolwiek wcześniej. Możesz zminimalizować ryzyko stania się ofiarą ataku, stosując się do najlepszych wskazówek dotyczących bezpieczeństwa w Internecie dostępnych w naszej kategorii „Cyberbezpieczeństwo”.

    Wskazówki dotyczące bezpieczeństwa online

    • Uwierzytelnianie wieloskładnikowe: W miarę możliwości aktywuj uwierzytelnianie dwuskładnikowe (2FA) lub wieloskładnikowe (MFA) dla swoich kont i urządzeń.
    • Menedżer haseł: Twórz silne, unikalne hasła i korzystaj z menedżera haseł, aby śledzić je wszystkie.
    • Instaluj aktualizacje: Aktualizuj swoje aplikacje i oprogramowanie, aby korzystać z najnowszych poprawek zabezpieczeń.
    • Oprogramowanie cyberbezpieczeństwa: Zainstaluj i korzystaj z niezawodnych narzędzi cyberbezpieczeństwa, takich jak oprogramowanie antywirusowe, zapory ogniowe i sieci VPN.

    Kompleksowe zabezpieczenia i ochrona prywatności z Avast

    Chcesz zwiększyć swoje bezpieczeństwo online i chronić swoje urządzenia przed najnowszymi wirusami komputerowymi? Pobierz Avast Ultimate, kompleksowe rozwiązanie zabezpieczające z wykrywaniem i usuwaniem złośliwego oprogramowania w czasie rzeczywistym, obsługiwane przez wielokrotnie nagradzany silnik wykrywania zagrożeń, który pomaga zwalczać nowe i pojawiające się wirusy oraz inne zagrożenia internetowe. Uzyskaj żelazną ochronę już dziś – całkowicie za darmo.

    Źródło zdjęć: Avast
    Zdjęcie główne: Avast, Depositphotos.com

    Oceń artykuł
    [Głosów: 1 Średnia: 5]
    • Facebook
    • YouTube
    Podziel się z nami swoją opinią! Zostaw komentarz! Podziel się z nami swoją opinią! Zostaw komentarz!
    Podziel się z nami swoją opinią! Zostaw komentarz!

    Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce

    Previous ArticleJak wykorzystać telefoniczną obsługę klienta w e-commerce do zbudowania więzi?
    Next Article VPS Cloud: wybierz elastyczny hosting Cloud i ciesz się niezawodną stroną www
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    Włącz cyberbezpieczeństwo
    Norton - Wielopoziomowa Ochrona Urządzeń dla firm
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz