Cyberprzestępcy nie próżnują. Złośliwe oprogramowanie nadal się rozwija

Cyberprzestępcy nie próżnują. Złośliwe oprogramowanie nadal się rozwija

Malware
Malware
Źródło zdjęć: © Licencjodawca
13.11.2023 15:42

Firma ANY.RUN — producent interaktywnego sandboxa do analizy szkodliwego oprogramowania — opublikowała dane statystyczne dotyczące rodzin i typów malware za okres lipiec-wrzesień 2023. Zanim jednak przejdziemy do podsumowania, należy wyjaśnić tak zwaną terminologię pomiędzy "typem" a "rodziną" malware. Czym się to różni?

"Typ malware" odnosi się do ogólnego rodzaju złośliwego oprogramowania: wirus, trojan, ransomware, backdoor, adware itp.

"Rodzina malware" to bardziej szczegółowa kategoria, która obejmuje konkretne warianty lub wersje: Trojan Downloader, Zeus (Zbot), WannaCry, Emotet, Mirai itp.

Typy malware to takie ogólne kategorie. Natomiast rodzina malware to bardziej szczegółowe grupa wariantów z podobnymi właściwościami w zachowaniu.

Dalsza część artykułu pod materiałem wideo

Przegląd złośliwego oprogramowania w Q3 2023

Wyniki cyklicznego, kwartalnego przeglądu za Q3 2023 r. platformy ANY.RUN, ujawniły ciekawe dane dotyczące przetwarzanych zgłoszeń użytkowników sandboksa. W sumie użytkownicy przetworzyli 728 758 zgłoszeń, z czego 170 238 zadań, czyli 23,4 proc., okazało się być złośliwych, a kolejne 28 205 zadań (3,9 proc.) zostało uznanych za podejrzane w maszynowym analizowaniu próbek.

Należy zwrócić uwagę, że odsetek złośliwych detekcji nieznacznie spadł w porównaniu z poprzednim kwartałem Q2 2023 – z poziomu 29,9 proc. do 23,4 proc., co może świadczyć o pewnym spadku aktywności cyberprzestępców. Podobnie ilość zadań "podejrzanych" zmniejszyło się z 4,5 proc. do 3,9 proc.

Jeśli chodzi o tak zwany wskaźniki kompromitacji (Indicators of Compromise), to użytkownicy przyczynili się od identyfikacji aż 48 932 710 unikalnych IoC, co jest znaczącym wzrostem w porównaniu do poprzedniego kwartału, gdzie wówczas zarejestrowano około 45 milionów IoC.

Wskaźniki kompromitacji (Indicators of Compromise)
Wskaźniki kompromitacji (Indicators of Compromise)© Licencjodawca

Najpopularniejsze typy i rodziny złośliwego oprogramowania w III kwartale 2023 r.

W III kwartale 2023 r., trzy najczęściej przesyłane typy złośliwego oprogramowania to Loader, Stealer i Trojan (RAT), co stanowi pewną zmianę w krajobrazie zagrożeń w porównaniu z II kwartałem 2023.

Natomiast najpopularniejszymi rodzinami złośliwego oprogramowania były RedLine, AgentTesla i NjRAT. Do TOP3 wskoczył AgentTesla wypychając z podium Remcos.

Rodzaje malware
Rodzaje malware© Licencjodawca

Ciekawym trendem jest także to, że ransomware spadło z trzeciego na czwarte miejsce. Jednak największego spadku doświadczają Trojany – aż o 42,9 proc. w stosunku do kwartału Q2 2023.

Ogóle rekomendacje

W dzisiejszym świecie, w którym technologia stanowi integralną część naszego życia, bezpieczeństwo w sieci jest bardzo ważne. Wśród wielu rodzajów typów zagrożeń, to trojany i ransomware są najbardziej destrukcyjne w działaniu i zasługują na szczególną uwagę.

Ogólnie rzecz ujmując, trojany podszywają się pod pozornie niegroźne pliki lub programy. Po zainfekowaniu urządzenia, trojan może działać w tle, kradnąc wrażliwe informacje, takie jak hasła, dane bankowe czy prywatne pliki. Trojany mogą też działać w roli tzw. tylnej furtki dla innych złośliwych programów, co może prowadzić do kolejnych ataków na system.

Jak unikać trojanów? Należy pamiętać, aby nie otwierać podejrzanych załączników, regularnie aktualizować oprogramowanie i system oraz korzystać z oprogramowania antywirusowego. To podstawowe i niezbędne rekomendacje.

Aby uchronić się przed ransomware, nie należy klikać w podejrzane linki ani nie pobierać nieznanych załączników. Trzeba też zadbać o regularne kopie danych i tak samo korzystać z oprogramowania antywirusowego.

Trojany i ransomware to poważne zagrożenia komputerowe. Przestrzegając podstawowych zasad, takich jak unikanie podejrzanych źródeł plików i regularne aktualizowanie oprogramowania, możemy zminimalizować ryzyko infekcji. Niezwykle ważne jest także utrzymywanie kopii zapasowych naszych danych. Do tego celu można wykorzystać zewnętrzne nośniki albo dysku w chmurze. Świadomość i ostrożność są kluczowe w walce z tymi cyberzagrożeniami.

Adrian Ścibor, dziennikarz avlab.pl

Programy

Zobacz więcej
Źródło artykułu:avlab.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (8)