CPR júniusi fenyegetésjelentés
A Check Point Research június havi fenyegetésjelentése ismerteti, hogyan alakult át a Discord – számos közösségi és gamer platform szereplője – népszerű meghívórendszere támadási felületté. A támadók elfoglaltak lejárt vagy törölt Discord-invite-linkeket, majd valós közösségeket utánzó hamis szerverekkel csapdába csalták a felhasználókat. Ezeket a hijacked vanity invite linkeket régi fórumokon vagy közösségi médiában rejtették el, olyan linkekre alapozva, melyeket eredetileg megbízhatóként tettek közzé.
A 2025. júniusi fenyegetési jelentés szerint a legelterjedtebb kártékony programcsalád a FakeUpdates volt, amely a globális szervezetek 4%-át érintette. Ez a malware még 2018-ban jelent meg, böngészőfrissítésnek álcázva magát terjed, gyakran kompromittált weboldalakon keresztül. A FakeUpdates mögött a hírhedt orosz Evil Corp csoport áll, és elsődleges célja másodlagos káros szoftverek telepítése a fertőzött gépekre.
Második helyen az Androxgh0st áll, amely Python-alapú botnetként működik, és a Laravel PHP frameworköt használó alkalmazásokat veszi célba. Az .env fájlokból kinyert AWS, Twilio és más felhőszolgáltatói hitelesítő adatok révén távoli hozzáférést szerez, további malware-eket telepít, sőt erőforrásokat kriptobányászatra is felhasznál. A harmadik helyen az AsyncRAT szerepel, amely egy távoli hozzáférésű trójai, főként Windows rendszereken, adatszivárogtatásra és távoli parancsvégrehajtásra használják, jellemzően adathalász kampányok során.
A lista további szereplői között szerepel a Formbook, amely jelszólopásra és képernyőképek gyűjtésére szakosodott; a Remcos és az AgentTesla, mindkettő fejlett távoli vezérlésű trójai, illetve az Lumma Stealer, amely jelszavakat, kriptotárcákat és böngészőadatokat gyűjt ki a fertőzött gépekről. A Phorpiex nevű botnet több mint egy évtizede aktív, spamkampányok révén terjeszt más malware-eket, míg a Raspberry Robin főként USB-eszközökön keresztül fertőz, és nehezen észlelhető módon tartja fenn jelenlétét a rendszerben.
A zsarolóvírus-csoportokat tekintve a Qilin áll az első helyen, amely az összes jelentett támadás 17%-áért felel, és elsősorban az egészségügyi és oktatási szektort támadja, adatlopás után titkosítással zsarolva. Az Akira 9%-os részesedéssel VPN sebezhetőségek kihasználására specializálódott, míg a Play Ransomware csoport kompromittált fiókok és Fortinet SSL VPN sérülékenységek révén fér hozzá a rendszerekhez.
A mobilos kártevők közül az Anubis továbbra is vezető helyen szerepel, képes MFA megkerülésére és banki hitelesítő adatok ellopására. Az AhMyth egy Androidos trójai, amely álalkalmazásokkal csalja lépre az áldozatokat, míg a Hydratrójai egyre több támadásban jelenik meg, és veszélyes jogosultságokat kér a felhasználótól banki adatlopáshoz.