
W 2024 r. Zauważyliśmy wzrost złośliwego oprogramowania Infostealer, a hakerzy używają go do kradzieży poświadczeń, kryptowaluty i innych danych osobowych od milionów użytkowników. Jeśli pamiętasz, zgłosiłem niezliczone Incydenty infostealera o nazwie Lumma Po żeglowaniu na Androida, Windows, a nawet użytkownikach iOS i Mac.
Nowy raport z zakresu bezpieczeństwa cybernetycznego podkreśla teraz, że hakerzy korzystający z Lumma, wraz z CRABLEC, Redline i innymi infostealecami, zarażali 4,3 miliona maszyn w 2024 r., Co doprowadziło do zadziwiających 330 milionów naruszenia poświadczeń.
Badacze bezpieczeństwa Zaobserwowano również 3,9 miliarda poświadczeń udostępnionych na listach poświadczeń, które wydają się pochodzące z dzienników infostealera.
Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)
Ataki związane z infostealerami wzrostu w 2024 r.
A Raport cyberbezpieczeństwa Przez platformę inteligencji zagrożenia Kela odkryła gwałtowny wzrost złośliwego oprogramowania infostealera w 2024 r. Naukowcy zaobserwowali również alarmujący trend w tym, jak krążyły skradzione dane. Duże kompilacje poświadczeń, często określane jako „listy poświadczeń”, były udostępniane na forach cyberprzestępczości. Listy te, pochodzące głównie z dzienników infostealer, zawierały miliardy szczegółów logowania zebranych z zainfekowanych urządzeń.
Jednym z najbardziej znaczących incydentów związanych z złośliwym oprogramowaniem Infostealer było naruszenie Snowflake, dostawcy przechowywania danych w chmurze. W kwietniu 2024 r. Podmioty zagrożone uzyskali dostęp do kont klientów za pomocą skradzionych poświadczeń logowania, z których wiele uzyskano za pomocą infostealatorów. Wykorzystując słabe praktyki bezpieczeństwa, takie jak brak uwierzytelniania wieloczynnikowego, atakujący wyodrębnili cenne dane, a później próbowali sprzedać je na rynkach podziemnych. Naruszenie wpłynęło na co najmniej 165 firm.
Co to jest sztuczna inteligencja (AI)?
Raport Kela podkreśla to Hakerzy wdrażający LummaCray, Redline i inni infostealiści zarażały 4,3 miliona maszyn, co doprowadziło do kompromisu 330 milionów poświadczeń. Prawie 40% tych zainfekowanych maszyn zawierało poświadczenia systemów korporacyjnych, w tym platformy zarządzania treścią, konta e -mail, usługi Federacji Active Directory i zdalne środowiska stacjonarne. W sumie stanowiło to 1,7 miliona zagrożonych botów i 7,5 miliona skradzionych poświadczeń.
Raport wykazał również, że 3,9 miliarda poświadczeń zostało udostępnionych na listach poświadczeń, które wydają się pochodzące z dzienników infostealera. Analiza Kela sugeruje, że prawie 65% zainfekowanych urządzeń to komputery osobiste przechowujące poświadczenia korporacyjne, co czyni je głównym celem dla złośliwego oprogramowania Infostealer.
Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)
Jak usunąć prywatne dane z Internetu
2025 nie będzie inaczej
Złośliwe oprogramowanie Infostealer nigdzie nie wybiera się w 2025 r. Ze względu na złośliwe oprogramowanie, a platformy z zakresu usługi rosną, a infostealerzy stają się bardziej zaawansowani, cyberprzestępcy prawdopodobnie będą nadal wykorzystywać je jako metodę kradzieży poświadczeń i uzyskania dostępu do systemów.
Organy ścigania Jednak pękał. W 2024 r. Władze udało się zdjąć kluczowe części ekosystemu infostealera, w tym zakłócenie Redline, jednego z najczęściej używanych infostealizacji. To pokazało, że agencje międzynarodowe mogą pójść nie tylko do programistów złośliwego oprogramowania, ale także sieci i rynków podziemnych, które utrzymują te działalność.
Ale takie usunięcia rzadko położyły kres problemu. Kiedy jedna główna operacja infostealera zostanie zamknięta, inni szybko wkraczają, aby zająć jej miejsce. Ciągłe zapotrzebowanie na skradzione poświadczenia i zdolność cyberprzestępców do adaptacji oznacza, że ataki infostealerskie prawdopodobnie pozostaną poważnym zagrożeniem w 2025 r.
Uzyskaj Fox Business On The Go, klikając tutaj
Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)
Najlepszy antywirus na komputery Mac, PC, iPhone’ów i Androidy – CyberGuy Pick
Sposoby zachowania bezpieczeństwa przed złośliwym oprogramowaniem Infostealer
Ponieważ złośliwe oprogramowanie Infostealer staje się rosnącym zagrożeniem, ochrona danych wymaga pomieszania inteligentnych nawyków bezpieczeństwa i niezawodnych narzędzi. Oto kilka skutecznych sposobów zapewnienia bezpieczeństwa informacji.
1. Włącz uwierzytelnianie dwuskładnikowe (2FA): Nawet jeśli twoje poświadczenia zostaną skradzione, 2FA Dodaje dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod z aplikacji uwierzytelniania lub potwierdzenie biometryczne. Cyberprzestępcy polegają na skradzionych nazwach użytkownika i hasłach do włamania do kont, ale przy włączonym 2FA nie mogą uzyskać dostępu bez dodatkowego etapu bezpieczeństwa. Upewnij się, że włącz 2FA na ważnych kontach, takich jak e-mail, bankowość i logowanie związane z pracą.
2. Użyj silnego oprogramowania antywirusowego i bądź ostrożny z pobieraniem i linkami: Złośliwe oprogramowanie Infostealer często rozprzestrzenia się za złośliwe pobierania, e -maile phishingowe i fałszywe strony internetowe. Unikaj pobierania oprogramowania lub plików z niezaufanych źródeł i zawsze sprawdź dwukrotnie linki przed kliknięciem. Atakerzy ukrywają złośliwe oprogramowanie jako legalne oprogramowanie, kody gry lub pęknięte aplikacje, więc najlepiej jest trzymać się oficjalnych stron internetowych i sklepów z aplikacjami do pobrania.
Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
3. Użyj menedżera haseł: Wielu infostealerów docelowych zapisywało hasła w przeglądarkach internetowych. Zamiast polegać na przeglądarce do przechowywania poświadczeń, użyj dedykowanego menedżera haseł. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.
4. Informuj oprogramowanie: CyberKriminals wykorzystują przestarzałe oprogramowanie do dostarczania złośliwego oprogramowania. Utrzymywanie systemu operacyjnego, przeglądarek i oprogramowania bezpieczeństwa Zapewnia, że znane luki są łatwe. Włącz automatyczne aktualizacje w miarę możliwości i zainstaluj renomowane oprogramowanie przeciwwirusowe lub ochrony punktów końcowych, które może wykrywać i blokować zagrożenia infostealer, zanim zagrażają systemowi.
Jak walczyć z hakerami kart debetowych, którzy szukają pieniędzy
Kluczowy na wynos Kurta
Biorąc pod uwagę gwałtowny wzrost ostrzeżeń z złośliwym oprogramowaniem, jasne jest, że cyberprzestępcy aktywnie atakują hasła. Zarówno organizacje, jak i osoby są zachęcane do wzmocnienia ich środków bezpieczeństwa poprzez włączenie 2FA, monitorowanie ekspozycji na poświadczenie i stosowanie narzędzi ochrony punktów końcowych. Chociaż żadna miara bezpieczeństwa nie jest całkowicie niezawodna, połączenie tych praktyk może znacznie zmniejszyć ryzyko padania ofiary na złośliwe oprogramowanie infostealera.
Kliknij tutaj, aby uzyskać aplikację Fox News
Czy uważasz, że firmy robią wystarczająco dużo, aby chronić Twoje dane przed złośliwym oprogramowaniem i innymi zagrożeniami cybernetycznymi? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zadawane cyberguy pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.