Новини от Xiaomi Miui Hellas
У дома » Всички новини » новини » Съобщение за пресата » Global Threat Index: Списъкът на злонамерения софтуер (март 2022 г.)!
Съобщение за пресата

Global Threat Index: Списъкът на злонамерения софтуер (март 2022 г.)!

Лого за предупреждение за злонамерен софтуер

Като най-много популярен зловреден софтуер и през март остава Emotet, засягайки го 10% от организациите по света.


ΤEmotet засяга два пъти повече организми, отколкото февруари отнася се до Глобален индекс на заплахите за март 2022 г η Проучване на Check Point, докато Агент Тесла преминава от четвърто на второ място след няколко злонамерени спам кампании.

То Emotet е напреднало, саморазпространяващо се и модулен троянски кон който използва множество методи за поддържане на устойчивост и техники за избягване, за да се избегне откриването. След завръщането му миналия ноември и неотдавнашното съобщение, че Trickbot не работи, Emotet засилва позицията си на най-разпространения зловреден софтуер. Това беше допълнително консолидирано този месец, тъй като много агресивни имейл кампании разпространяват ботнета, включително различни опити. Фишинг на тема Великден, възползвайки се от началото на празничния сезон. Тези имейли бяха изпратени до жертви по целия свят, като например едно, озаглавено "добър ден, честит Великден“, към който беше прикачен злонамерен XLS файл за доставката на Emotet.

Този месец, Агент Тесла, напредналите ПЛЪХ който работи като Keylogger и краде информация, е вторият най-разпространен зловреден софтуер, след четвъртото място в списъка миналия месец. Възходът му Агент Тесла се дължи на няколко нови злонамерени спам кампании, разпространяващи RAT чрез злонамерени xlsx / pdf файлове по целия свят. Някои от тях използваха войната Русия/Украйна, за да примамят жертвите си.

Технологията еволюира през последните години до точката, в която киберпрестъпниците все повече разчитат на човешкото доверие, за да влязат в корпоративна мрежа. С темата за фишинг имейли около сезонни празници, като Великден, те могат да се възползват от динамиката на празниците и да примамят своите жертви да изтеглят злонамерени прикачени файлове, съдържащи злонамерен софтуер като Emotet.

С оглед на Велика събота и Великден, очаквайте да видите повече от тези измами и приканват потребителите да обърнат голямо внимание, дори ако изглежда, че имейлът е от доверен източник. Великден не е единственият празник и киберпрестъпниците ще продължат да използват същите тактики, за да причинят вреда. Този месец също забелязахме, че apachelog4j отново се превърна в уязвимост номер едно с най-голяма експлоатация. Дори след всички разговори за тази уязвимост в края на миналата година, тя все още причинява щети месеци след като е била идентифицирана за първи път. Организациите трябва да предприемат незабавни действия за предотвратяване на атаки., каза Мая Хоровиц, VP Research in Проверка на софтуер.

Η CPR също разкри този месец, че образованието/изследователската дейност все още е индустрия номер едно с най-много атаки, следвана от правителствен/военен сектор и Доставчици на интернет услуги / доставчици на управлявани услуги (ISP / MSP). "Разкриване на информация за репозитория на Git от уеб сървъраСега е втората най-често използвана уязвимост, засягаща 26% от организациите по света, докато "Apache Log4j отдалечено изпълнение на код„Заема първо място, влияейки върху него 33% от организациите. "HTTP заглавки, отдалечено изпълнение на код (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Поддържа трето място с влияние от 26% в световен мащаб.

Топ семейства злонамерен софтуер

*Стрелките се отнасят за промяната в класирането спрямо предходния месец.

Този месец, Emotet все още е най-популярният зловреден софтуер с глобално въздействие 10% на организации по целия свят, следвани от Агент Тесла и XMRig с въздействие 2% на организми всеки.

  1. ↔ Emotet - еволюира модулна троянски самовъзпроизвеждащи се. В Emotet някога е служил като троянски кон за шпиониране на банкови сметки и наскоро е бил използван за разпространение на друг зловреден софтуер или кампании. зловреден софтуер. Той използва много методи и техники за избягване, за да остане в системата и да избегне откриването. Освен това може да се разпространи чрез нежелани електронна поща риболов (Фишинг), съдържащи прикачени файлове или връзки със злонамерено съдържание.
  2. ↑ Агент Tesla - ТОЙ Aгосподин Tesla е напреднал ПЛЪХ който работи като Keylogger и крадец на информация, който е в състояние да наблюдава и събира въвеждането на клавиатурата на жертвата, системната клавиатура, да прави екранни снимки и да извлича идентификационни данни за различен софтуер, инсталиран на машината на жертвата (включително Google ChromeMozilla Firefox и Microsoft перспектива електронна поща клиент).
  3. ↑ XMRig - То XMRig е софтуер за копаене процесор отворен код, използван за процеса на копаене на криптовалута Monero и дебютира през май 2017 г.

Най-атакуващите индустрии в света

Този месец, Образование / Изследвания е индустрия номер едно с най-много атаки в света, следвана от правителството/армията и ISP / MSP.

  1. Образование / Изследвания
  2. Правителство / Армия
  3. ISP / MSP

Най-изложените уязвимости

Този месец, "Apache Вход4j Дистанционно управление код Изпълнение" е най-често използваната уязвимост, която я засяга 33% от организациите по света, следван от " Web Сървър изложен отивам хранилище Информация разкриване “, Което падна от първо на второ място и засяга 26% от организациите по света. "HTTP Заглавия Дистанционно управление код ИзпълнениеВсе още е на трето място в списъка на уязвимостите с най-много ферми, с въздействие 26% в световен мащаб.

  1. ↑ Apache Вход4j Дистанционно управление код Изпълнение (CVE-2021-44228) - Съществува уязвимост при отдалечено изпълнение на код Apache Вход4j. Успешното използване на тази уязвимост може да позволи на отдалечен натрапник да изпълни произволен код в засегнатата система.
  2. ↓ Web Сървър изложен отивам хранилище Информация разкриване Съобщава се за уязвимост към разкриване на информация в отивам хранилище. Успешното използване на тази уязвимост може да позволи неволно разкриване на информация за акаунта.
  3. ↔ HTTP Заглавия Дистанционно управление код Изпълнение (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - HTTP хедъри позволяват на клиента и сървъра да предават допълнителна информация със заявка HTTP. Отдалечен натрапник може да използва уязвима заглавка HTTP да изпълни произволен код на машината на жертвата.

Основният зловреден софтуер за мобилни телефони

Този месец, AlienBot е най-разпространеният мобилен зловреден софтуер, следван от xHelper и FluBot.

  1. AlienBot - Семейството на зловреден софтуер AlienBot е едно Malware-as-a-обслужване (Маас) за устройства Android което позволява на отдалечен натрапник, на първо място, да въведе злонамерен код в законни финансови приложения. Нападателят получава достъп до акаунтите на жертвите и в крайна сметка поема пълен контрол над тяхното устройство.
  2. xПомощник - Злонамерено приложение, пуснато от март 2019 г и се използва за изтегляне на други злонамерени приложения и показване на реклами. Приложението може да бъде скрито от потребителя и преинсталирано, ако бъде деинсталирано.
  3. flubot - flubot е зловреден софтуер Android разпространява се чрез съобщения SMS фишинг (пушене), които най-често означават марки за доставка логистика. След като потребителят щракне върху връзката в съобщението, той се пренасочва към изтегляне на фалшиво приложение, което съдържа flubot. Веднъж инсталиран, зловредният софтуер има различни възможности за събиране на идентификационни данни и поддържане на самия бизнес. пушене, включително качване на списъци с контакти и изпращане на съобщения SMS на други телефонни номера.

Пълният списък на най-често срещаните злонамерени заплахи в Гърция за март 2022 г. е:

Emotet - еволюира модулен троянски кон самовъзпроизвеждащи се. Emotet някога е служил като троянски кон за шпиониране на банкови сметки и наскоро е бил използван за разпространение на друг злонамерен софтуер или кампании за злонамерен софтуер. Той използва много методи и техники за избягване, за да остане в системата и да избегне откриването. Освен това може да се разпространява чрез спам имейли, съдържащи фишинг прикачени файлове или връзки.

Локибот - ЛокиБот е идентифициран за първи път февруари 2016 г и е стокова информация за кражба с версии както за Windows, така и за Android OS. Събира идентификационни данни от различни приложения, уеб браузъри, програми за електронна поща, инструменти за ИТ управление като напр PuTTY и други. В ЛокиБот се продава в хакерски форум и се смята, че неговият изходен код е изтекъл, което позволява появата на множество вариации. От края на 2017 г. някои версии на LokiBot за Android включват функционалност за рансъмуер в допълнение към възможността за кражба на информация.

Агент Тесла - Агент Тесла е напреднал ПЛЪХ който работи като кейлогър и крадец на пароли и е активен от 2014 г. The Агент Тесла може да наблюдава и събира клавиатурата и клипборда за въвеждане на жертвата и може да заснема екранни снимки и да извлича идентификационни данни за различен софтуер, инсталиран на машината на жертвата (включително Google Chrome, Mozilla Firefox и имейл клиент на Microsoft Outlook). В Агент Тесла продавани на различни онлайн пазари и хакерски форуми.

Ремкос - ТОЙ Ремкос той е един ПЛЪХ за първи път се появи в дивата природа през 2016 г. Remcos се разпространява чрез своите злонамерени документи Microsoft Office, които са прикачени към имейли SPAM, и е проектиран да заобикаля защитата на Microsoft Windows UAC и да стартира злонамерен софтуер с високи привилегии.

Qrat - QRat е едно троянски отдалечен достъп въз основа на Ява, който също така действа като бекдор с кейлогинг и други шпионски инструменти. QRat беше представен през 2015 г. и оттогава се продава като модел MaaS в различни форуми.

XMRigXMRig е софтуер за копаене на CPU с отворен код, използван за извличане на криптовалута Monero. Заплашителите често злоупотребяват с този софтуер с отворен код, като го вграждат в своя зловреден софтуер, за да извършват нелегално копаене на устройства на жертвите.

Ο Списък на въздействието на глобалните заплахи и карта на софтуера на Check Point ThreatCloud, базиран на ThreatCloud разузнаване на Компанията, в най-голямата мрежа за сътрудничество за борба с киберпрестъпността, която предоставя данни за заплахите и тенденциите, преобладаващи при атаките, използвайки глобална мрежа от детектори за заплахи.

Базата данни ThreatCloud включва над 3 милиарда уебсайта и 600 милиона файла дневно и открива повече от 250 милиона дейности със зловреден софтуер всеки ден.

Съобщение за пресата


Ми екипНе забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn

 

Следвай ни в Telegram  така че вие ​​първи да научите всяка новина!

 

Следвайте ни Telegram (ENG език) така че вие ​​първи да научите всяка новина!

Прочетете също

Оставете коментар

* Използвайки този формуляр, вие се съгласявате със съхраняването и разпространението на вашите съобщения на нашата страница.

Този сайт използва Akismet за намаляване на спам коментарите. Разберете как се обработват вашите данни за обратна връзка.

Оставете отзив

Xiaomi Miui Hellas
Официалната общност на Xiaomi и MIUI в Гърция.
Прочетете също
Xiaomi под марката Redmi днес потвърди датата на пускане...