Αυτά είναι τα βασικά συμπεράσματα του Παγκόσμιου Δείκτη Απειλών για τον Νοέμβριο του 2023 που δημοσίευσε η Check Point Software Technologies, πάροχος λύσεων κυβερνοασφάλειας.

Το AsyncRAT είναι ένα Trojan απομακρυσμένης πρόσβασης (RAT) γνωστό για την ικανότητά του να παρακολουθεί και να ελέγχει εξ αποστάσεως συστήματα υπολογιστών χωρίς ανίχνευση. Το κακόβουλο λογισμικό, το οποίο ήρθε στην έκτη θέση στη λίστα των δέκα κορυφαίων του περασμένου μήνα, χρησιμοποιεί διάφορες μορφές αρχείων όπως PowerShell και BAT για την ενεργοποίηση της διαδικασίας. Κατά την καμπάνια του περασμένου μήνα, οι παραλήπτες έλαβαν ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιείχε έναν ενσωματωμένο σύνδεσμο. Μόλις έκαναν κλικ σε αυτόν, ο σύνδεσμος ενεργοποίησε τη λήψη ενός κακόβουλου αρχείου HTML, το οποίο στη συνέχεια προκάλεσε μια ακολουθία συμβάντων που σήμαιναν ότι το κακόβουλο λογισμικό θα μπορούσε να καμουφλαριστεί ως αξιόπιστη εφαρμογή για να αποφύγει τον εντοπισμό.

Δείτε επίσης: GOOGLE: Τι έψαξε ο κόσμος το 2023

Εν τω μεταξύ, το πρόγραμμα λήψης, FakeUpdates, επανήλθε στην κορυφαία λίστα κακόβουλου λογισμικού μετά από διάλειμμα δύο μηνών. Γραμμένο σε JavaScript, το πλαίσιο διανομής του κακόβουλου λογισμικού αναπτύσσει παραβιασμένους ιστότοπους για να εξαπατήσει τους χρήστες να εκτελούν ψεύτικες ενημερώσεις προγράμματος περιήγησης. Έχει οδηγήσει σε περαιτέρω συμβιβασμό μέσω πολλών άλλων κακόβουλων προγραμμάτων, συμπεριλαμβανομένων των GootLoader, Dridex, NetSupport, DoppelPaymer και AZORult.

«Οι απειλές στον κυβερνοχώρο το μήνα Νοέμβριο επιβεβαιώνουν πώς οι φορείς απειλής αξιοποιούν φαινομενικά αβλαβείς μεθόδους για να διεισδύσουν σε δίκτυα. Η άνοδος της καμπάνιας AsyncRAT και η αναβίωση των FakeUpdates υπογραμμίζουν μια τάση όπου οι επιτιθέμενοι χρησιμοποιούν πολύ απλές μεθόδους παραπλάνησης για να παρακάμψουν τις παραδοσιακές άμυνες. Αυτό υπογραμμίζει την ανάγκη για τους οργανισμούς να υιοθετήσουν μια πολυεπίπεδη προσέγγιση ασφάλειας που δεν βασίζεται μόνο στην αναγνώριση γνωστών απειλών, αλλά έχει επίσης την ικανότητα να εντοπίζει, να αποτρέπει και να ανταποκρίνεται σε νέους φορείς επίθεσης πριν προκαλέσουν βλάβη», δήλωσε η Μάγια Χόροβιτς, VP Research στην Check Point Software.

Η CPR αποκάλυψε επίσης ότι το “Command Injection Over HTTP” ήταν η πιο εκμεταλλευόμενη ευπάθεια, επηρεάζοντας το 45% των οργανισμών παγκοσμίως, ακολουθούμενη από το “Web Servers Malicious URL Directory Traversal” με 42%. Το “Zyxel ZyWALL Command Injection (CVE-2023-28771)” ήρθε τρίτο με παγκόσμιο αντίκτυπο 41%