Dziennik Gazeta Prawana logo

Wraca groźne złośliwe oprogramowanie. Firmy są same sobie winne

31 lipca 2021, 15:42
Ten tekst przeczytasz w 2 minuty
Cyberbezpieczeństwo
<p>Cyberbezpieczeństwo</p>/ShutterStock
Cyberprzestępcy próbują wykorzystywać stare, dobrze znane podatności, ponieważ duża część firm i użytkowników prywatnych nie aktualizuje swoich systemów – ostrzegają eksperci Check Point Software. Przykładem jest m.in. powrót malware’u LemonDuck, który ponownie atakuje komputery z systemem Windows i Linux. Wcześniej znany był jako narzędzie wykorzystujące w złośliwy sposób zainfekowane PC-ty do wydobywania kryptowalut; dziś potrafi kraść dane uwierzytelniające i usuwać kontrole bezpieczeństwa.

O powrocie malware’u LemonDuck poinformował Microsoft, który dostrzegł wzrosty infekcji m.in. w Stanach Zjednoczonych, Rosji, Chinach, Niemczech czy Indiach. Malware rozprzestrzenia się dynamicznie, nie poprzestając na wykorzystywaniu popularnych luk w zabezpieczeniach, ale również szukając starszych, wciąż niezałatanych. Interesującym zjawiskiem jest usuwanie przez LemonDuck innych atakujących z zaatakowanego urządzenia, pozbywając się tym samym konkurencyjnego złośliwego oprogramowania i zapobiegając wszelkim nowym infekcjom. Malware potrafi bowiem załatać te same luki w zabezpieczeniach, których używał do uzyskania dostępu!

LemonDuck na celownik bierze Windows i Linux

LemonDuck to jedna z kilku znanych rodzin atakujących urządzenia zarówno z systemem Microsoft Windows, jak i Linux. Wykorzystuje szeroką gamę mechanizmów rozprzestrzeniania się — od wiadomości phishingowych, przez exploity, urządzenia USB, po ataki typu brute force. Hakerzy w swoich kampaniach z 2020 roku starali się dostarczyć je na komputery ofiar za pomocą przynęt związanych z COVID-19; natomiast w br. wykorzystywali nowo załatane luki Exchange Server, aby uzyskać dostęp do niezaktualizowanych systemów.

 podkreśla Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce.

Zdaniem ekspertów, LemonDuck z programu nielegalnie wykorzystujące moce przerobowe komputerów do wydobywania kryptowalut, wyewoluował w niezwykle groźne, wieloplatformowe narzędzie, potrafiące kraść kluczowe dane uwierzytelniające i deaktywować systemy kontroli bezpieczeństwa. Malware ma możliwość dalszego zdalnego wykonywania kodu, stając się furtką dla kolejnych programów hakerskich (ransomware, spyware) lub zaawansowanych narzędzi do prowadzenia cyberwojny.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło Materiały prasowe
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj