گزارش ماهانه بدافزاری چکپوینت: Lokibot و AgentTesla در لیست بدافزارهای تحت تعقیب
اخبار داغ فناوری اطلاعات و امنیت شبکه
چک پوینت گزارش شاخص تهدید جهانی خود را برای ماه ژانویه ٢٠٢٣ منتشر کرده است که نشان میدهد AgentTesla به رتبه سوم (از رتبه نهم در دسامبر ٢٠٢٢) در لیست بدافزارهای تحت تعقیب ژانویه ٢٠٢٣ بازگشته است. بدافزار سارق اطلاعات Lokibot نیز رشد قابل توجهی داشته است، به شکلی که از رده زیر ١٠، به رتبه دوم رسیده است.
علاوه بر این، دزد اطلاعاتی Vidar پس از افزایش موارد "brandjacking" به لیست ١٠ بدافزار برتر بازگشته است و مشاهده شد که از طریق دامنههای جعلی که ادعا میکردند با شرکت نرمافزار مدیریت دسکتاپ از راه دور AnyDesk مرتبط هستند، منتشر میشود.
چک پوینت نوشت : "این بدافزار از جکینگ URL برای برنامههای مختلف محبوب استفاده میکرد تا افراد را به یک آدرس IP که ادعا میکرد وبسایت رسمی AnyDesk است هدایت کند. پس از دانلود، بدافزار بهعنوان یک نصب کننده قانونی برای سرقت اطلاعات حساس ظاهر میشود. "
آخرین نسخه از شاخص تهدید جهانی این شرکت همچنین یک کمپین بزرگ به نام «Earth Bogle» را شناسایی کرد که به بدافزار njRAT متکی بود و نهادها را در سراسر آفریقای شمالی و خاورمیانه هدف قرار میداد.
در این گزارش آمده است : «مهاجمان از ایمیلهای فیشینگ حاوی مضامین ژئوپلیتیکی استفاده کردند و کاربران را به باز کردن لینکهای مخرب ترغیب نمودند. پس از دانلود و باز شدن، تروجان میتواند دستگاهها را آلوده کند و به مهاجمان این امکان را میدهد تا فعالیتهای مخرب متعددی را برای سرقت اطلاعات حساس انجام دهند.
بدافزار Qbot در ژانویه ٢٠٢٣ تحت تعقیبترین بدافزار باقی ماند و همچنان از دسامبر ۲۰۲۲، صنایعی که توسط این عوامل تهدید (آموزش/تحقیق، دولت/نظامی و مراقبتهای بهداشتی) بهطور مداوم مورد هدف قرار گرفتند، ثابت ماندند.
نقص سرور وب که اطلاعات مخزن GitHub را در ماه اکتبر افشا کرد، در صدر آسیبپذیریهای مورد سواستفاده در ماه ژانویه قرار گرفت، و پسازآن نقصهای اجرای کد از راه دور هدر HTTP (RCE) و باگ MVPower DVR RCE قرار داشتند.
مایا هوروویتز، معاون تحقیق در Check Point Software، اظهار داشت : بار دیگر، ما شاهد استفاده گروههای بدافزار از برندهای قابل اعتماد برای انتشار ویروسها با هدف سرقت اطلاعات شناسایی شخصی هستیم. نمیتوانم بهاندازه کافی تاکید کنم که چقدر اهمیت دارد که مردم به لینکهایی که روی آنها کلیک میکنند توجه کنند تا مطمئن شوند URLهای معتبری هستند. "
وی افزود : "مراقب قفل امنیتی باشید که گواهینامه SSL بهروز را نشان میدهد و مراقب هرگونه اشتباه تایپی پنهانی باشید که ممکن است نشاندهنده این باشد که وبسایت مخرب است. "
بهعنوان مثال، یک پکیج مخرب با استفاده از تکنیکهای typosquatting اخیرا توسط ReversingLabs در مخزن متن باز جاوا اسکریپت npm کشف شده است.
برچسب ها: SSL Certificate, MVPower DVR RCE, njRAT, Earth Bogle, brandjacking, AgentTesla, Lokibot, چکپوینت, typosquatting, Vidar stealer, Vidar, Qbot, اجرای کد از راه دور, npm, AnyDesk, RCE, Trojan, جاوا اسکریپت, Javascript, Remote Code Execution, phishing, malware, تروجان, دفاع سایبری, تهدیدات سایبری, Cyber Security, Check Point, امنیت سایبری, Cyber Attacks, حمله سایبری, news