Gå direkt till innehåll
Hotbilden i februari – AsyncRAT riktar in sig på betrodda plattformar

Pressmeddelande -

Hotbilden i februari – AsyncRAT riktar in sig på betrodda plattformar

IT-säkerhetsföretaget Check Point Software har publicerat sin rapport över cyberlandskapet och framträdande hot under februari 2025. Rapporten belyser det växande hotet från AsyncRAT – en fjärrstyrd trojan (RAT) som fortsätter att utvecklas som ett allvarligt hot.

Forskare på Check Point Research har upptäckt hur AsyncRAT i allt högre grad används för mer sofistikerade kampanjer – genom att utnyttja plattformar som TryCloudflare och Dropbox för att distribuera skadlig programvara. Detta belyser en växande trend att utnyttja legitima och betrodda plattformar för att kringgå skydd och undvika att bli upptäckta. Dessa attacker börjar ofta med nätfiske-email som innehåller skadliga Dropbox URL:er som leder till en infektionsprocess i flera steg som involverar bland annat JavaScript och BAT-filer.

- Cyberkriminella aktörer utnyttjar legitima plattformars förtroende för att sprida skadlig programvara och att undvika att bli upptäckta, säger Mats Ekdahl, säkerhetsexpert på Check Point Software. Företag och verksamheter behöver vara vaksamma och anta proaktiva åtgärder för att minska risken att utsättas för attacker.

    Likt januari månad, behåller FakeUpdates förstaplatsen av skadlig programvara även i februari – med 3,11 procent av verksamheter påverkade globalt och 6,65 procent i Sverige. På en andraplats hamnar Androxgh0st med 4,43 procent. AsyncRat seglar upp på en tredjeplats med 1.11 procent av svenska verksamheter påverkade – under januari månad låg AsyncRat på en fjärdeplats.

    Läs mer på Check Points blogg: https://blog.checkpoint.com/security/february-2025s-malware-spotlight-asyncrat-emerges-targeting-trusted-platforms/

    Ämnen


    Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

    Följ Check Point via:

    LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

    X: https://www.twitter.com/checkpointsw

    Facebook: https://www.facebook.com/checkpointsoftware

    Blogg: https://blog.checkpoint.com

    YouTube: https://www.youtube.com/user/CPGlobal

    Kontakter

    • Skärmavbild 2025-01-17 kl. 08.46.14.png
      Skärmavbild 2025-01-17 kl. 08.46.14.png
      Licens:
      Medieanvändning
      Filformat:
      .png
      Storlek:
      709 x 399, 47,5 KB
      Ladda ner

    Relaterat innehåll

    • Cyberkriminella manipulerar URL:er för att lura användare

      Cyberkriminella manipulerar URL:er för att lura användare

      IT-säkerhetsföretaget Check Point Software har nyligen uppmärksammat en nätfiske-kampanj där cyberkriminella aktörer manipulerar URL-information för att dölja skadliga länkar. Forskare har upptäckt omkring 200 000 nätfiskeförsök via mejl som har använt denna metod.

    • FakeUpdates fortsätter att dominera vid ransomware-attacker – cyberkriminella utnyttjar AI

      FakeUpdates fortsätter att dominera vid ransomware-attacker – cyberkriminella utnyttjar AI

      IT-säkerhetsföretaget Check Point Software har publicerat sin senaste rapport över utvecklingen av skadlig programvara för januari 2025. Rapporten belyser hur FakeUpdates fortsätter att utgöra ett avgörande hot i cyberlandskapet och har en dominerande roll när det gäller att underlätta ransomware-attacker.
      Forskare på Check Point har nyligen upptäckt hur ett dotterbolag till RansomHub har utny

    • Microsoft vanligast vid nätfiske – och LinkedIn gör comeback

      Microsoft vanligast vid nätfiske – och LinkedIn gör comeback

      IT-säkerhetsföretaget Check Point Software presenterar sin Brand Phishing Ranking, en lista på vilka varumärken som cyberkriminella utnyttjar mest, för sista kvartalet 2024. Målet med nätfiskeattackerna är oftast att komma åt personlig information eller privatpersoners och företags betalningsuppgifter.