Nätfiskemejl med anspelning på påsken främjar spridningen av Emotet

By on 13 april, 2022
Arkivbild

IT-säkerhetsföretaget Check Point Software Technologies släpper nu sin rapport över utvecklingen inom cybersäkerhetshot för mars 2022. Rapporten visar att Emotet var den mest utbredda skadliga koden i Sverige och att den påverkar 10 procent av verksamheterna världen över, vilket är dubbelt så mycket som i februari.

Emotet är en avancerad och modulär trojan som levererar skadlig programvara och kampanjer. Emotet använder flera metoder för att undvika att bli upptäckt och sprids vanligtvis via nätfiskemejl som innehåller skadliga bilagor eller länkar.

På andra plats i Sverige kommer Revenge RAT, en trojan som riktar sig mot Windows. Denna skadliga programvara accepterar kommandon från en fjärrstyrd kontrollserver för att bland annat samla in systeminformation, köra filer från en länk eller disk, ladda plugins och stänga/starta om skadlig programvara.

Den här månaden intog Agent Tesla, en avancerade trojan för fjärråtkomst (RAT) som fungerar som en keylogger och infostealer, tredje platsen i Sverige. Agent Teslas ökning beror främst på att flera nya spam-kampanjer som levererar RAT via skadliga xlsx/pdf-filer över hela världen. Några av dessa kampanjer har dessutom utnyttjat konflikten mellan Ryssland och Ukraina för att locka sina offer.

– Under de senaste åren har tekniken utvecklats till en punkt där cyberbrottslingar i allt högre grad måste förlita sig på mänskligt förtroende för att komma åt företagsnätverk, säger Jonas Bruzelius, Sverigechef, Check Point Software. Genom att koppla nätfiskemejl kring säsongsbetonade högtider såsom påsk, kan de utnyttja festligheternas surr och locka offer att ladda ner skadliga bilagor som innehåller programvara såsom Emotet. Inför påskhelgen förväntar vi oss att se mer av dessa bedrägerier och uppmanar användare att vara uppmärksamma, även om e-postmeddelandet ser ut att komma från en säker källa kan det vara skadligt.

Sverige
Örebronyheter

Källa: Check Point 

You must be logged in to post a comment Login