TM_766
8 8|7|2025 #766 Η ESET δ ημοσίευσε πρόσφατη έκθεση απειλών, η οποία συνοψίζει τις τάσεις στο τοπίο των κυβερνοαπειλών, όπως αυτές παρατηρήθηκαν μέσω της τηλεμετρίας της ESET από τον Δεκέμβριο του 2024 έως τον Μάιο του 2025, καθώς και τις πα- ρατηρήσεις των ειδικών της εταιρείας. Μία από τις πιο εντυπωσιακές εξελίξεις αυτής της περιόδου ήταν η εμφάνιση του ClickFix, ενός νέου παραπλανητικού φορέα επίθεσης, του οποίου η δραστη- ριότητα αυξήθηκε κατακόρυφα κατά περισσότερο από 500% σε σύγκριση με το δεύτερο εξάμηνο του 2024. Αυτό τον καθιστά μία από τις ταχύτερα αναπτυσ- σόμενες απειλές, αντιπροσωπεύοντας σχεδόν το 8% όλων των μπλοκαρισμέ- νων επιθέσεων κατά το πρώτο εξάμηνο του 2025. Πλέον, το ClickFix είναι ο δεύ- τερος πιο συχνός φορέας επίθεσης μετά το phishing. Οι επιθέσεις τύπου ClickFix εμφανίζουν ένα ψεύτικο σφάλμα που παρασύρει το θύμα να αντιγράψει, να επικολλήσει και να εκτελέσει κακόβου- λες εντολές στη συσκευή του. Ο συγκε- κριμένος φορέας επίθεσης επηρεάζει όλα τα μεγάλα λειτουργικά συστήματα, όπως τα Windows, Linux και macOS. Στο τοπίο των infostealers, παρατηρή- θηκαν επίσης σημαντικές αλλαγές. Με το Agent Tesla να χάνει την πρωτοκα- θεδρία, το SnakeStealer ανέβηκε στην πρώτη θέση, και έγινε το πιο ανιχνεύσι- μο infostealer στην τηλεμετρία της ESET. Οι δυνατότητές του περιλαμβάνουν καταγραφή πληκτρολογήσεων, κλοπή αποθηκευμένων διαπιστευτηρίων, λήψη στιγμιότυπων οθόνης και συλλογή δεδο- μένων από το πρόχειρο. Εντωμεταξύ, η ESET συνέβαλε σε σημα- ντικές επιχειρήσεις για την εξουδετέρωση των Lumma Stealer και Danabot, δύο απει- λών τύπου Malware-as-a-Service. Πριν από την επιχείρηση, η δραστηριότητα του Lumma Stealer, κατά το πρώτο εξάμηνο του 2025, ήταν αυξημένη κατά 21% σε σύ- γκριση με το δεύτερο εξάμηνο του 2024, ενώ το Danabot παρουσίασε ακόμα μεγα- λύτερη άνοδο, της τάξης του 52%. Αυτά τα ποσοστά υποδεικνύουν ότι επρόκειτο για ιδιαίτερα αξιόλογες απειλές, γεγονός που καθιστά την εξουδετέρωσή τους ακόμα πιο σημαντική. Η κατάσταση στον τομέα του ransomware επιδεινώθηκε περαιτέρω, με διαμάχες μεταξύ αντίπαλων συμμορι- ών. Τα ετήσια στοιχεία του 2024 δείχνουν ότι, ενώ οι επιθέσεις ransomware και ο αριθμός των ενεργών συμμοριών αυξή- θηκαν, οι πληρωμές λύτρων σημείωσαν σημαντική πτώση. Αυτή η διαφορά απο- δίδεται σε διώξεις από τις αρχές αλλά και εσωτερικές διαμάχες που έφεραν ανα- κατατάξεις στον τομέα του ransomware το 2024, αλλά ενδέχεται επίσης να σχετί- ζεται με τη μειωμένη εμπιστοσύνη στην ικανότητα των συμμοριών να τηρήσουν τις υποσχέσεις τους. Στην περίπτωση του Android, οι ανι- χνεύσεις adware αυξήθηκαν κατά 160%, κυρίως εξαιτίας μιας νέας, εξελιγμένης απειλής με την ονομασία Kaleidoscope. Το συγκεκριμένο κακόβουλο λογισμικό χρησιμοποιεί μια παραπλανητική στρα- τηγική τύπου «evil tween» για τη διανο- μή εφαρμογών που βομβαρδίζουν τους χρήστες με ενοχλητικές διαφημίσεις, επηρεάζοντας αρνητικά την απόδοση των συσκευών τους. Ταυτόχρονα, οι απάτες που βασίζο- νται στην τεχνολογία NFC αυξήθηκαν περισσότερο από τριάντα πέντε φο- ρές, τροφοδοτούμενες από εκστρατείες phishing και ευρηματικές τεχνικές ανα- μετάδοσης. Αν και οι απόλυτοι αριθμοί παραμένουν σε χαμηλό επίπεδο, η εκρη- κτική αύξηση υπογραμμίζει τη ραγδαία εξέλιξη των μεθόδων των κυβερνοεγκλη- ματιών και την εστίασή τους στην εκμε- τάλλευση της τεχνολογίας NFC. Η έρευνα της ESET για το GhostTap δεί- χνει πώς το κακόβουλο λογισμικό υπο- κλέπτει στοιχεία καρτών, επιτρέποντας στους επιτιθέμενους να φορτώνουν τις κάρτες των θυμάτων στα δικά τους ψη- φιακά πορτοφόλια και να χρησιμοποι- ούν τα τηλέφωνά τους για ανέπαφες, παράνομες πληρωμές παγκοσμίως. Ορ- γανωμένες ομάδες απάτης χρησιμοποι- ούν πολλαπλές συσκευές για να επεκτεί- νουν αυτές τις επιθέσεις. Το SuperCard X ενσωματώνει την κλοπή NFC σε ένα απλό και μινιμαλιστικό ερ- γαλείο Malware-as-a-Service. Παρουσι- άζεται ως μια ακίνδυνη εφαρμογή σχε- τική με την τεχνολογία NFC, όμως μόλις εγκατασταθεί στη συσκευή του θύμα- τος, καταγράφει και μεταδίδει αθόρυβα τα δεδομένα της κάρτας σε πραγματικό χρόνο για την πραγματοποίηση γρήγο- ρων πληρωμών. Κυβερνοεγκληματίες διαδίδουν ransomware με το ClickFix
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz