Hakerzy atakują polskie firmy wykorzystując malware FakeUpdates

manager24.pl 1 dzień temu

Polska znalazła się na celowniku hakerskich kampanii DDoS oraz zaawansowanego złośliwego systemu – wynika z danych firmy Check Point Software Technologies. W kwietniu najczęściej wykrywanym narzędziem cyberprzestępczym w Polsce był FakeUpdates – downloader podszywający się pod aktualizacje przeglądarek.

Zaledwie kilka dni temu strony internetowe polskich firm i instytucji publicznych zaatakowane zostały przez powiązanych z Rosją grup NoName057(16) oraz Dark Storm. Ataki te jedynie chwilowo wpłynęły na działalność serwisów internetowych. Nie oznacza to jednak, iż Polska mierzy się wyłącznie z motywowanymi politycznie kampaniami DDoS. Hakerzy szukają również sposobów na zarobek i przejęcie poufnych danych. Wg analityków Check Point Software, najczęściej wykrywanym w naszym kraju zagrożeniem jest malware FakeUpdates, odpowiadający za 3,62% infekcji w skali kraju. Na kolejnych miejscach uplasowały się AsyncRat (1,99%) oraz Androxgh0st (1,99%), które – podobnie jak inne zagrożenia z zestawienia – pokazują, jak bardzo ewoluowały tradycyjne narzędzia wykorzystywane przez cyberprzestępców.

Na świecie numerem jeden również pozostaje FakeUpdates, który odpowiada za 6% infekcji globalnie. Jednak szczególną uwagę ekspertów zwróciła nowa, zaawansowana kampania typu multi-stage, w której narzędzia takie jak AgentTesla, Remcos czy Xloader (ewolucja FormBook) są ukrywane w legalnie wyglądających procesach systemu Windows. Phishingowe e-maile z załącznikami .7z uruchamiają łańcuch złośliwego kodu, który omija mechanizmy wykrywania i osiąga poziom złożoności dotąd zarezerwowany dla grup sponsorowanych przez państwa. – To, co jeszcze kilka lat temu uznawano za prosty malware klasy B, dziś wykorzystywane jest w skomplikowanych, wielowarstwowych atakach. Szczególnie narażowne są środowiska edukacyjne, badawcze i rządowe – uważają eksperci Check Point Software Technologies.

TOP 5 malware w Polsce – kwiecień 2025

  1. FakeUpdates – Podszywa się pod aktualizacje przeglądarek, rozprzestrzeniany przez zainfekowane strony internetowe. Powiązany z rosyjską grupą Evil Corp, służy jako brama do dalszych infekcji.
  2. AsyncRat – Zdalny trojan umożliwiający zdalne sterowanie komputerem ofiary. Często rozsyłany dzięki phishingowych e-maili.
  3. Androxgh0st – Złośliwe oprogramowanie napisane w Pythonie, atakujące głównie aplikacje chmurowe i pozostawiające tylne drzwi do systemu.
  4. Pony Stealer – Klasyczne narzędzie do kradzieży danych, przechwytujące loginy, hasła i informacje o portfelach kryptowalutowych.
  5. Formbook – Infostealer działający w tle, kradnący dane logowania, zrzuty ekranu i dane z przeglądarek internetowych.

Sektor edukacyjny pod największym ostrzałem. Ransomware rosnącym zagrożeniem

Analizy celów wykazały, iż sektor edukacyjno-badawczy pozostaje najczęściej atakowanym na świecie, głównie z powodu dużej liczby użytkowników i niskiego poziomu zabezpieczeń. W Polsce również obserwuje się wzrost aktywności w tym obszarze, co czyni placówki edukacyjne jednym z najłatwiejszych celów dla cyberprzestępców.

Pierwszy kwartał 2025 roku przyniósł niespotykaną dotąd falę ataków ransomware na całym świecie, a liczba publicznie ujawnionych ofiar wzrosła aż o 126% w porównaniu z rokiem ubiegłym, osiągając najwyższy poziom w historii. Nic nie wskazuje, by sytuacja ta miała się zmienić w kolejnych miesiącach. Wg Check Pointa w kwietniu, w obszarze ataków ransomware, dominowały grupy takie jak Akira (11% globalnych ataków), SatanLock i Qilin (po 10%). Akira szyfruje dane w systemach Windows i Linux, a Qilin (znany też jako Agenda) szczególnie często atakuje sektor ochrony zdrowia i edukacji.

Idź do oryginalnego materiału