Polska znalazła się na celowniku hakerskich kampanii DDoS oraz zaawansowanego złośliwego systemu – wynika z danych firmy Check Point Software Technologies. W kwietniu najczęściej wykrywanym narzędziem cyberprzestępczym w Polsce był FakeUpdates – downloader podszywający się pod aktualizacje przeglądarek.
Zaledwie kilka dni temu strony internetowe polskich firm i instytucji publicznych zaatakowane zostały przez powiązanych z Rosją grup NoName057(16) oraz Dark Storm. Ataki te jedynie chwilowo wpłynęły na działalność serwisów internetowych. Nie oznacza to jednak, iż Polska mierzy się wyłącznie z motywowanymi politycznie kampaniami DDoS. Hakerzy szukają również sposobów na zarobek i przejęcie poufnych danych. Wg analityków Check Point Software, najczęściej wykrywanym w naszym kraju zagrożeniem jest malware FakeUpdates, odpowiadający za 3,62% infekcji w skali kraju. Na kolejnych miejscach uplasowały się AsyncRat (1,99%) oraz Androxgh0st (1,99%), które – podobnie jak inne zagrożenia z zestawienia – pokazują, jak bardzo ewoluowały tradycyjne narzędzia wykorzystywane przez cyberprzestępców.
Na świecie numerem jeden również pozostaje FakeUpdates, który odpowiada za 6% infekcji globalnie. Jednak szczególną uwagę ekspertów zwróciła nowa, zaawansowana kampania typu multi-stage, w której narzędzia takie jak AgentTesla, Remcos czy Xloader (ewolucja FormBook) są ukrywane w legalnie wyglądających procesach systemu Windows. Phishingowe e-maile z załącznikami .7z uruchamiają łańcuch złośliwego kodu, który omija mechanizmy wykrywania i osiąga poziom złożoności dotąd zarezerwowany dla grup sponsorowanych przez państwa. – To, co jeszcze kilka lat temu uznawano za prosty malware klasy B, dziś wykorzystywane jest w skomplikowanych, wielowarstwowych atakach. Szczególnie narażowne są środowiska edukacyjne, badawcze i rządowe – uważają eksperci Check Point Software Technologies.
TOP 5 malware w Polsce – kwiecień 2025
- FakeUpdates – Podszywa się pod aktualizacje przeglądarek, rozprzestrzeniany przez zainfekowane strony internetowe. Powiązany z rosyjską grupą Evil Corp, służy jako brama do dalszych infekcji.
- AsyncRat – Zdalny trojan umożliwiający zdalne sterowanie komputerem ofiary. Często rozsyłany dzięki phishingowych e-maili.
- Androxgh0st – Złośliwe oprogramowanie napisane w Pythonie, atakujące głównie aplikacje chmurowe i pozostawiające tylne drzwi do systemu.
- Pony Stealer – Klasyczne narzędzie do kradzieży danych, przechwytujące loginy, hasła i informacje o portfelach kryptowalutowych.
- Formbook – Infostealer działający w tle, kradnący dane logowania, zrzuty ekranu i dane z przeglądarek internetowych.
Sektor edukacyjny pod największym ostrzałem. Ransomware rosnącym zagrożeniem
Analizy celów wykazały, iż sektor edukacyjno-badawczy pozostaje najczęściej atakowanym na świecie, głównie z powodu dużej liczby użytkowników i niskiego poziomu zabezpieczeń. W Polsce również obserwuje się wzrost aktywności w tym obszarze, co czyni placówki edukacyjne jednym z najłatwiejszych celów dla cyberprzestępców.
Pierwszy kwartał 2025 roku przyniósł niespotykaną dotąd falę ataków ransomware na całym świecie, a liczba publicznie ujawnionych ofiar wzrosła aż o 126% w porównaniu z rokiem ubiegłym, osiągając najwyższy poziom w historii. Nic nie wskazuje, by sytuacja ta miała się zmienić w kolejnych miesiącach. Wg Check Pointa w kwietniu, w obszarze ataków ransomware, dominowały grupy takie jak Akira (11% globalnych ataków), SatanLock i Qilin (po 10%). Akira szyfruje dane w systemach Windows i Linux, a Qilin (znany też jako Agenda) szczególnie często atakuje sektor ochrony zdrowia i edukacji.