Top 5 potencijalno najopasnijih malvera u 2025. godini

Objavljeno: 15.01.2025. 23:00 Autor: Gov - CIRT

Godina 2024 prepoznata je kao godina u kojoj su se dešavali sajber napadi visokog profila, a postoje predviđanja da će se takav trend nastaviti i u 2025. godini. S pozicije razmatranja defanzivnih strategija, neophodno je da svaka organizacija u što većoj mjeri poznaje potencijalne neprijatelje u sajber svijetu. U daljem tekstu navešćemo pet porodica malvera koje stručnjaci smatraju veoma opasnim prijetnjama za koje se potrebno pripremiti u 2025. godini:

Lumma

Lumma je široko dostupan zlonamjerni softver posebno dizajniran za krađu osjetljivih informacija. Ovaj softver se veoma transparentno prodaje na Dark web-u još od 2022. godine, a vrlo je efikasan u prikupljanju i eksfiltraciji podataka iz ciljanih aplikacija, uključujući kredencijale za prijavu, finansijske informacije i drugih ličnih podataka.

Kako bi poboljšala i konstantno unapređivala svoje mogućnosti Lumma se kontinuirano ažurira. Širok je raspon zlonamjernih mogućnosti koje karakterišu ovaj malver jer on može da evidentira detaljne informacije iz kompromitovanih sistema poput istorije pregledanja, podatke o kripto novčaniku, može da se iskoristi za instaliranje drugih zlonamjernih softvera na zaraženom uređaju. Tokom 2024. godine Lumma je distribuirana na različite načine, uključujući lažne CAPTCHA stranice, torente i ciljane phishing mejlove.

XWorm

U pitanju je zlonamjerni softver koji sajber kriminalcima daje mogućnost udaljenog pristupa i kontrole nad zaraženim uređajima. Nakon što se prvi put pojavio u 2022. godini ovaj malver je mogao da prikuplja širok spektar osjetljivih informacija poput onih povezanih sa bankovnim računima, istoriju pregleda, sačuvane lozinke i podatke o novčanicima za kriptovalute. Osim toga Xworm omogućava napadačima da prate aktivnosti žrtava na zaraženim uređajima kroz web kameru, preko pritisaka na tastaturu, skeniranjem mrežnih veza i posmatranjem aktivnosti korisnika koje se pojavljuju na ekranu uređaja. Tokom 2024. godine Xworm je bio uključen u mnoge napade velikih razmjera uključujući one koji su eksploatisali Cloudflare tunele i legitimne digitalne sertifikate.

AsyncRAT

AsyncRAT je još jedan iz porodice malvera trojanaca dizajniranih za udaljen pristup kompromitovanim uređajima. Prvi put je zabilježen u 2019. godini kada se ekspanzivno širio putem neželjene (spam) elektronske pošte, često koristeći kao mamac elemente povezane sa pandemijom COVID-19. U tom periodu pandemije koji je obilježila visoka osjetljivost korisnika i talasi ogromnog broja dezininformacija, nastalo je plodno tlo za primjenu taktika socijalnog inženjeringa, uz pomoć kojih su korisnici bivali izmanipulisani da omoguće pristup ovoj vrsti malvera. AsyncRAT je evoluirao tokom vremena kako bi omogućio širok spektar zlonamjernih aktivnosti. Ovaj trojanac može da snimi aktivnosti na ekranu žrtve, evidentira pritiske na tastere, instalira dodatni malver, ukrade datoteke i fajlove, održava kontinuirano prisustvo na kompromitovanim uređajima i izbjegne detekciju antivirusa i drugih bezbjednosnih softvera, ali i da pokreće napade koji preplavljuju ciljane web lokacije. AsyncRAT je ostao značajna prijetnja prerušena u piratski softver i jedna od prvih porodica zlonamjernog softvera koja se distribuirala kao dio složenih napada koji uključuju skripte generisane uz pomoć vještačke inteligencije.

Remcos

Remcos je malver koji su njegovi kreatori plasirali maskiran kao legitimni alat za udaljen pristup. Od svog lansiranja 2019. godine korišćen je u brojnim napadima za obavljanje širokog spektra zlonamjernih aktivnosti uključujući krađu osjetljivih informacija, udaljeno kontrolisanje sistema, snimanje pritisaka na tastere, snimanje aktivnosti na ekranu itd. Tokom 2024. godine kampanje za distribuciju Remcos-a koristile su tehnike kao što su napadi bazirani na skriptama koji često počinju sa VBS skriptom koja potom aktivira PowerShell skriptu za primjenu zlonamjernog softvera i koristi ranjivosti poput CVE-2017-11882 korišćenjem malicioznih XML fajlova.

LockBit

LockBit je ransomver koji prvenstveno cilja na Windows uređaje. Smatra se jednom od najvećih ransomver prijetnji po modelu RaaS (Ransomware as a service) koji omogućava pojedincima ili grupama s malo ili nimalo tehničkog znanja da lansiraju ransomver napade. LockBit je imao učešća u kompromitovanju organizacija visokog profila poput Kraljevske pošte Velike Britanije i Nacionalne vazduhoplovne laboratorije u Indiji. Agencije za sprovođenje zakona preduzele su korake u borbi protiv LockBit-a što je dovelo do hapšenja nekoliko programera i partnera.  Uprkos ovim naporima grupa nastavlja sa planovima koji uključuju objavljivanje nove verzije LockBita 4.0 tokom 2025. godine što svakako zahtijeva budnost i dobru pripremu svih organizacija, jer kao i za sve ostale prijetnje u sajber prostoru, uvijek važi isto pravilo – niko nije 100% siguran. U izvornom članku koji se nalazi na kraju teksta možete imati uvid u proaktivne analize ovih malvera i načina na koji funkcionišu u testnom okruženju.

Izvor: Top 5 Malware Threats to Prepare Against in 2025

Da li vam je sadržaj ove stranice bio od koristi?