Лютий 2024 року показав збільшення кіберзагроз, які можуть вплинути на людей — від крадіжки даних до руйнівних атак. Що не так з Exchange Server? Які сюрпризи вас очікують від «крякнутого» програмного забезпечення та чи небезпечно бути користувачем ОС Android? Шукайте відповіді у статті.

 

      Отже, зануримося в аналіз найновіших кіберзагроз й подумаємо про те, як краще підготуватися та захиститися від потенційних кібератак.

 

Пакети крадіжки інформації в PyPI

 

 

      Нещодавно було виявлено, що автор шкідливого програмного забезпечення (ПЗ), відомий під ім'ям «WS», завантажував шкідливі пакети до PyPI. Ці пакети містять зловмисний код.

 

На кого націлено?

  • Розробники, які використовують пакети PyPI
  • Системи на базі Windows і Linux

Як це відбувається?

      Якщо система працює під управлінням Windows, запускається шкідливе програмне забезпечення Whitesnake PE, а якщо під Linux — Python-скрипт, призначений для крадіжки інформації.

Увага! Якщо у вас встановлені такі пакети як «nigpal», «figflix», «telerer», «seGMM», «fbdebug», «sGMM», «myGens», «NewGends», «TestLibs111» — негайно видаляйте їх та перевіряйте цілісність своєї системи.

 Як захиститися?

  • Перевіряти вихідний код пакетів перед їх використанням
  • Використовувати відомі та перевірені пакети

 

Lumma Stealer

 

 

      Ви вже, мабуть, чули про сімейство шкідливих програм, що почало ставати популярним у підпільній хакерській спільноті  ще у 2022 році, тому що їх «як послугу здають в оренду кіберзлочинцям за передплату від 250 до 1000 доларів».

Отже, Lumma (чи LummaC2) — це саме таке програмне забезпечення, що краде конфіденційну інформацію.

 

На кого націлено?

  • Користувачі YouTube, які шукають зламане програмне забезпечення
  • Користувачі, які завантажують програми з неперевірених джерел 

Як це відбувається?

Зловмисники використовують YouTube-канали для розповсюдження варіантів Lumma Stealer, пропонуючи контент для крекінгу (зламу) платних програм і включаючи зловмисні URL, зазвичай скорочені за допомогою сервісів на кшталт TinyURL.

Відео містять прямі посилання на завантаження .NET, яке витягує власне шкідливе програмне забезпечення Lumma Stealer.

Увага! Важливо розуміти, що це ПЗ тільки здійснює крадіжки паролів, системної інформації, даних браузера та розширень, проте не встановлює «крякнуті» програми.

Як захиститися?

Завантажувати програми лише з надійних офіційних джерел.

 

AsyncRAT

 

 

Це троян віддаленого доступу (RAT), який дозволяє зловмиснику:

  • кейлоггінг;
  • запис екрана;
  • крадіжку даних;
  • відновлення пароля;
  • управління віддаленим робочим столом;
  • використання корисного навантаження та інше.

 

На кого націлено?

  • Звичайні користувачі, які отримують електронні листи.
  • Організації без належних фільтрів електронної пошти. 

Як це відбувається?

Фішинг залишається одним із найпростіших і найефективніших методів отримання доступу до даних.

Лише необхідність мати електронну пошту та не перевіряти посилання перед натисканням можуть зробити користувача жертвою цього інструменту. 

Як захиститися?

  • Освітити оточення про небезпеку фішингових атак.
  • Використовувати антифішингові рішення та фільтри електронної пошти.

  

APK - фінансове шахрайство? 

 

 

      Ви пам’ятаєте, що, зазвичай,  АРК (Android Package Kit) — це звичайний архів файлів, який ми використовуємо, коли встановлюємо застосунки на смартфон чи на ПК.

      Але нещодавно виявлено, що кібератаки на користувачів ОС Android можуть базуватися на APK-файлах.

 

На кого націлено?

  • Користувачі Android
  • Особи, які завантажують додатки зі сумнівних джерел

 Як це відбувається?

      Зловмисники імітують повідомлення від правоохоронних чи податкових органів, щоб взаємодіяти з потерпілими. Таким чином шахраї виманюють конфіденційну інформацію.

 Як захиститися?

  • Уникати завантаження застосунків з неперевірених джерел
  • Не ділитися особистою інформацією з невідомими особами

 

Критична помилка сервера Exchange?

 

 

      Компанія Microsoft підтвердила, що вразливість в Exchange Server, позначена як CVE-2024-21410, активно вживається користувачами з обмеженим доступом шляхом перенаправлення «злитих» облікових даних. Таким чином вони імітують користувача на Exchange Server.

 

На кого націлено?

      Організації, які використовують поштовий сервіс Microsoft Exchange Server

Як захиститися?

  • Оновити Microsoft Exchange Server до останньої версії
  • Активувати захисні функції, такі як Extended Protection for Authentication

 

      Отже, не забувайте регулярно оновлювати всі системи та ПЗ. А ще, залишатися в курсі останніх кіберзагроз, щоб знизити ризики безпеки. У сучасному світі кібербезпека стає все важливішою для людей та компаній усіх розмірів.

Бережіть себе!

Сергій Алфьоров

 

 

Популярні статті

Читати далі