Топ 5 потенцијално најопаснијих малвера у 2025. години

Објављено: 15.01.2025. 23:00 Аутор: Гов - ЦИРТ

Година 2024 препозната је као година у којој су се дешавали сајбер напади високог профила, а постоје предвиђања да ће се такав тренд наставити и у 2025. години. С позиције разматрања дефанзивних стратегија, неопходно је да свака организација у што већој мјери познаје потенцијалне непријатеље у сајбер свијету. У даљем тексту навешћемо пет породица малвера које стручњаци сматрају веома опасним пријетњама за које се потребно припремити у 2025. години:

Lumma

Lumma је широко доступан злонамјерни софтвер посебно дизајниран за крађу осјетљивих информација. Овај софтвер се веома транспарентно продаје на Dark web-у још од 2022. године, а врло је ефикасан у прикупљању и ексфилтрацији података из циљаних апликација, укључујући креденцијале за пријаву, финансијске информације и других личних података.

Како би побољшала и константно унапређивала своје могућности Lumma се континуирано ажурира. Широк је распон злонамјерних могућности које карактеришу овај малвер јер он може да евидентира детаљне информације из компромитованих система попут историје прегледања, податке о крипто новчанику, може да се искористи за инсталирање других злонамјерних софтвера на зараженом уређају. Током 2024. године Lumma је дистрибуирана на различите начине, укључујући лажне CAPTCHA странице, торенте и циљане phishing мејлове.

XWorm

У питању је злонамјерни софтвер који сајбер криминалцима даје могућност удаљеног приступа и контроле над зараженим уређајима. Након што се први пут појавио у 2022. години овај малвер је могао да прикупља широк спектар осјетљивих информација попут оних повезаних са банковним рачунима, историју прегледа, сачуване лозинке и податке о новчаницима за криптовалуте. Осим тога Xworm омогућава нападачима да прате активности жртава на зараженим уређајима кроз web камеру, преко притисака на тастатуру, скенирањем мрежних веза и посматрањем активности корисника које се појављују на екрану уређаја. Током 2024. године Xworm је био укључен у многе нападе великих размјера укључујући оне који су експлоатисали Cloudflare тунеле и легитимне дигиталне сертификате.

AsyncRAT

AsyncRAT је још један из породице малвера тројанаца дизајнираних за удаљен приступ компромитованим уређајима. Први пут је забиљежен у 2019. години када се експанзивно ширио путем нежељене (spam) електронске поште, често користећи као мамац елементе повезане са пандемијом COVID-19. У том периоду пандемије који је обиљежила висока осјетљивост корисника и таласи огромног броја дезининформација, настало је плодно тло за примјену тактика социјалног инжењеринга, уз помоћ којих су корисници бивали изманипулисани да омогуће приступ овој врсти малвера. AsyncRAT је еволуирао током времена како би омогућио широк спектар злонамјерних активности. Овај тројанац може да сними активности на екрану жртве, евидентира притиске на тастере, инсталира додатни малвер, украде датотеке и фајлове, одржава континуирано присуство на компромитованим уређајима и избјегне детекцију антивируса и других безбједносних софтвера, али и да покреће нападе који преплављују циљане web локације. AsyncRAT је остао значајна пријетња прерушена у пиратски софтвер и једна од првих породица злонамјерног софтвера која се дистрибуирала као дио сложених напада који укључују скрипте генерисане уз помоћ вјештачке интелигенције.

Remcos

Remcos је малвер који су његови креатори пласирали маскиран као легитимни алат за удаљен приступ. Од свог лансирања 2019. године коришћен је у бројним нападима за обављање широког спектра злонамјерних активности укључујући крађу осјетљивих информација, удаљено контролисање система, снимање притисака на тастере, снимање активности на екрану итд. Током 2024. године кампање за дистрибуцију Remcos-а користиле су технике као што су напади базирани на скриптама који често почињу са VBS скриптом која потом активира PowerShell скрипту за примјену злонамјерног софтвера и користи рањивости попут CVE-2017-11882 коришћењем малициозних XML фајлова.

LockBit

LockBit је рансомвер који првенствено циља на Windows уређаје. Сматра се једном од највећих рансомвер пријетњи по моделу RaaS (Ransomware as a service) који омогућава појединцима или групама с мало или нимало техничког знања да лансирају рансомвер нападе. LockBit је имао учешћа у компромитовању организација високог профила попут Краљевске поште Велике Британије и Националне ваздухопловне лабораторије у Индији. Агенције за спровођење закона предузеле су кораке у борби против LockBit-а што је довело до хапшења неколико програмера и партнера.  Упркос овим напорима група наставља са плановима који укључују објављивање нове верзије LockBita 4.0 током 2025. године што свакако захтијева будност и добру припрему свих организација, јер као и за све остале пријетње у сајбер простору, увијек важи исто правило – нико није 100% сигуран. У изворном чланку који се налази на крају текста можете имати увид у проактивне анализе ових малвера и начина на који функционишу у тестном окружењу.

Извор: Top 5 Malware Threats to Prepare Against in 2025

Да ли вам је садржај ове странице био од користи?