A A+ A++

Hakerzy wciąż atakują polskie sieci firmowe i administracyjne. Najczęściej wykorzystują trojany Trickbot i Emotet, które odpowiedzialne są również za gwałtowny wzrost ataków ransomware na szpitale i służby zdrowia – podają eksperci firmy Check Point.

W najnowszym rankingu firmy Check Point Polska, z indeksem zagrożeń wynoszącym 44,1 pkt, ulokowała się dopiero na 21 miejscu w Europie i 46 na świecie pod względem bezpieczeństwa sieciowego. W tym roku ani razu nie znaleźliśmy się w czołowej 20 rankingu, co wyraźnie pokazuje skalę zagrożeń dla polskich komputerów.

W Październiku najbezpieczniejszą w Europie była sieć duńska (indeks zagrożeń 26), a następnie Brytyjska (29,3) oraz Luksemburska (29,4). Na świecie najmniej infekcji odnotowano w Puerto Rico (14,1), natomiast najwięcej w Etiopii, gdzie indeks zagrożeń wyniósł 100.

Ransomware atakuje na całym świecie. Niedawno FBI i inne agencje rządowe USA wydawały ostrzeżenia o kolejnych próbach infekcji, w szczególności na sektor opieki zdrowotnej, który jest teraz wyjątkowo obciążony. Według podawanych szacunków, cała liczba infekcji Trickbotem na świecie wynosi teraz ponad milion. 

Emotet ciągle najpopularniejszym malware

Komputery zainfekowane Trickbotem służą do rozprzestrzeniania ransomware, między innymi Ryuk. Ten jest także dystrybuowany za pośrednictwem dobrze znanego trojana Emotet (nasza analiza), który czwarty miesiąc z rzędu pozostaje na pierwszym miejscu w rankingu Top Malware Index – zarówno na świecie, jak i w Polsce.

Emotet pozostaje najpopularniejszym złośliwym oprogramowaniem z globalnym wpływem na 12 proc. organizacji. Za nim plasują się Trickbot i Hiddad, które miały wpływ na 4 proc. organizacji w ujęciu ogólnoświatowym. W Polsce najczęściej wykrywanym malwarem jest również Emotet i odpowiada za 8,1 proc. wszystkich infekcji. W dalszej kolejności Zloader (4 proc.) pobierający trojana bankowego Zeus, oraz RigEk (dostarczający exploit Flash, Java i Silverlight) wpływający na 3,3 proc. polskich organizacji.

Zespół badawczy Check Pointa ostrzega również, że “zdalne wykonanie kodu DVR MVPower” jest najczęściej wykorzystywaną luką, wpływającą na 43 proc. organizacji na całym świecie. Również “Obejście uwierzytelniania routera Dasan GPON” i “Zdalne wykonanie kodu nagłówków HTTP (CVE-2020-13756)” wpływają na znaczną ilość organizacji – 42 proc.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułPróbował uniknąć kary więzienia
Następny artykułPosiedzenie ws. aresztowania Leszka Czarneckiego odroczone. Kolejny raz