Emotet fortsatt den vanligaste skadliga koden i Sverige

Av på 13 juni, 2022
Arkivbild

IT-säkerhetsföretaget Check Point Software Technologies släpper nu sin rapport över utvecklingen inom cybersäkerhetshot för maj 2022. Rapporten visar att Emotet fortsatt var den vanligast förekommande skadliga koden i Sverige och att den påverkar 8,3 procent av världens företag och organisationer, en liten ökning jämfört med april som ett resultat av flera utbredda kampanjer.

Emotet är en skadlig programvara som visat sig vara lönsam på grund av dess förmåga att förbli oupptäckt. Dess envishet gör den svår att radera när en enhet väl har blivit infekterad, vilket gör den till det perfekta verktyget i en cyberkriminells arsenal. Emotet var ursprungligen en banktrojan som ofta distribueras genom nätfiskemejl och har förmågan att erbjuda andra skadliga program, vilket förbättrar dess förmåga att orsaka omfattande skada.

På delad andra plats över Sveriges vanligaste skadliga koder hamnar Remcos, som är en trojan som först dök upp 2016 och vilken styrs på distans. Remcos sprids genom skadliga Microsoft Office-dokument, bifogade till SPAM-mejl, och är utformad för att kringgå Microsoft Windows UAC-säkerhet och köra skadlig programvara med flera privilegier på den angripna enheten.

Revenge RAT delar andraplatsen med Remcos som båda påverkar 1,66 procent av Sveriges företag. Revenge RAT är en trojan som riktar sig mot Windows plattformar. Denna skadliga programvara accepterar kommandon från en fjärrkontrollserver för att bland annat samla in systeminformation, köra/uppdatera filer eller stänga/starta om skadlig programvara.

På den globala topplistan har Snake Keylogger tagit sig tillbaka för första gången på en lång tid. Snake är en keylogger som registrerar användares aktivitet och överför insamlad data till cyberkriminella. Den sprids ofta via mejl och bifogade docx- eller xlsx-filer men har länge varit frånvarande, bland annat tack vare den allmänna kunskapen om att vara uppmärksam på denna typ av filer. Dess återkomst tros kunna kopplas till Microsofts beslut att blockera internet-macron i Office som har tvingat hackarna till kreativa lösningar och utforska nya filtyper, bland annat PDF.

– Microsofts beslut att blockera internet-macron lär vara anledningen till att hackare tvingats att testa nya sätt att sprida Snake Keylogger, bland annat via PDF-filer, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software Technologies. PDF är en filtyp som sällan använts för att sprida skadlig kod tidigare men har visat sig vara väldigt framgångsrik, troligtvis för att människor tror att PDF-filer är säkra. Oavsett vad vi gör på internet så kan vi utsättas för fara, och att öppna en PDF-fil är inte längre ett undantag för detta. Därför vill jag uppmana alla att, på samma sätt som man ifrågasätter andra filtypers legitimitet, även vara lika försiktiga med PDF-filerna i fortsättningen.

Sverige
Örebronyheter

Källa: Check Point

Du måste logga in för att lämna kommentarer Logga in