Новини от Xiaomi Miui Hellas
У дома » Всички новини » новини » Съобщение за пресата » Snake Keylogger: Връща се към най-разпространения зловреден софтуер за май 2022 г
Съобщение за пресата

Snake Keylogger: Връща се към най-разпространения зловреден софтуер за май 2022 г

Лого за предупреждение за злонамерен софтуер

Η Проучване на Check Point (CPR) публикува го Глобален индекс на заплахите за май 2022 г и Snake Keylogger започва отново да представлява сериозна опасност


ΟТова съобщават изследователите Emotet, напреднал, саморазмножаващ се модулен троянски кон, все още е най-популярен поради обширни кампании. Те отбелязват, че този месец, Snake Keylogger се издигна до осмо място след дълго отсъствие от списъка. Основната функция на Snake е да записва потребителски ключове и да предава събраните данни на агенти на заплахи.

То Snake Keylogger Обикновено се разпространява чрез имейли, които включват прикачени файлове docx или xlsx със злонамерени макроси, но този месец изследователите съобщиха това SnakeKey Logger се е разпространил PDF файлове. Това може да се дължи отчасти на факта, че Microsoft блокира интернет макроси по подразбиране включено Office, което означава, че киберпрестъпниците трябва да станат по-креативни, като проучат нови типове файлове като PDF файлове. Този рядък начин за разпространение на зловреден софтуер се оказва доста ефективен, тъй като някои хора смятат, че PDF файловете са по своята същност по-сигурни от другите типове файлове.

То Emotet, засяга 8% на организации в световен мащаб, малко увеличение спрямо предходния месец. Този зловреден софтуер е гъвкав зловреден софтуер, който се оказва печеливш поради способността си да остане незабелязан. Устойчивостта му също затруднява премахването му, след като дадено устройство е заразено, което го прави идеалният инструмент в арсенала на киберпрестъпниците. Първоначално банков троянски кон, често се разпространява чрез фишинг имейли и има способността да предлага други злонамерени програми, подобрявайки способността му да нанася значителни щети.

Както показват последните кампании на Snake Keylogger, всичко, което правите онлайн, ви излага на риск от кибератака и отварянето на PDF не е изключение.

Вирусите и злонамереният изпълним код могат да се скрият в мултимедийно съдържание и връзки, като злонамерен софтуер атакува, в този случай Snake Keylogger, готов за удар веднага щом потребителят отвори PDF файла. Така че точно както бихте поставили под съмнение легитимността на docx или xlsx имейл прикачен файл, трябва да приложите същото внимание към PDF файловете.

В днешния пейзаж никога не е било по-важно за организациите да разполагат със стабилно решение за защита на имейл, което поставя под карантина и проверява прикачените файлове, като на първо място предотвратява навлизането на злонамерени файлове в мрежата. , каза Мая Хоровиц , вицепрезидент по изследванията в Check Point Software .

CPR разкри също, че "Уеб сървъри Обхождане на злонамерена URL директорияТова е най-често използваната уязвимост, която я засяга 46% организации по целия свят, следвани отблизо от "Apache Log4j отдалечено изпълнение на код„Което има глобално въздействие 46%. "Разкриване на информация за репозитория на Git от уеб сървъраЗаема трето място с глобално въздействие 45%. Секторът на образованието и изследванията все още е най-целенасоченият клон на киберпрестъпниците в света.

Топ семейства зловреден софтуер

* Стрелките се отнасят за промяната в класирането спрямо предходния месец.

Този месец, Emotet все още е най-популярният зловреден софтуер с глобално въздействие 8%, следван от Формуляр с въздействие 2% и Агент Тесла засягащи 2% на организации по целия свят.

  1. ↔ Емотет - усъвършенстван самовъзпроизвеждащ се модулен троянски кон. Emotet някога е служил като троянски кон за шпиониране на банкови сметки и наскоро е бил използван за разпространение на друг злонамерен софтуер или кампании за злонамерен софтуер. Той използва много методи и техники за избягване, за да остане в системата и да избегне откриването. Освен това може да се разпространява чрез спам имейли, съдържащи фишинг прикачени файлове или връзки.
  2. ↔ Формуляр Formbook е Infostealer, насочен към операционната система Windows и е идентифициран за първи път през 2016 г. Той се предлага на пазара като Malware-as-a-Service (MaaS) в подземно хакване на форуми заради мощните си техники за избягване и относително ниската цена. FormBook събира идентификационни данни от различни уеб браузъри, събира екранни снимки, следи и записва натискания на клавиши и може да изтегля и изпълнява файлове, както е указано от неговия C&C.
  3. ↔ Агент Тесла - Agent Tesla е усъвършенстван RAT, който действа като кейлогър и крадец на информация, способен да проследява и събира въвеждането на клавиатурата на жертвата, системната клавиатура, да прави екранни снимки и да извлича идентификационни данни за различен софтуер, инсталиран на машината на жертвата (включително Google Chrome, Mozilla Firefox и Microsoft Outlook).

Най-атакуващите индустрии в света

Този месец индустрията с най-много атаки в световен мащаб е обучение/изследователска дейност, следвана от правителствен/военен сектор и доставчици на интернет услуги и доставчици на управлявани услуги (ISP & MSP).

  1. Образование и научни изследвания
  2. Правителство и армия
  3. Доставчици на интернет услуги и доставчици на управлявани услуги (ISP и MSP)

Най-често използващи уязвимости

През май „ Уеб сървъри Обхождане на злонамерена URL директория Това е най-често използваната уязвимост, която я засяга 46% организации по целия свят, следвани отблизо от " Apache Log4j отдалечено изпълнение на код “, което има глобално влияние 46%. " Разкриване на информация за репозитория на Git от уеб сървъра Заема трето място с глобално въздействие 45%.

  1. ↑ Уеб сървъри Обхождане на злонамерен URL директория (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016 -4523-2016, CVE-8530-2017, CVE-11512-2018, CVE-3948-2018, CVE-3949-2019, CVE-18952-2020, CVE-5410-2020) - Има възможност за преминаване на директория vul различни сървърни тъкани. Уязвимостта се дължи на грешка при валидиране на влизане на уеб сървър, който не изчиства правилно URI за модели на кръстосване на директории. Успешната експлоатация позволява на неоторизирани отдалечени нападатели да открият или да получат достъп до произволни файлове на уязвимия сървър.
  2. ↔ Apache Log4j отдалечено изпълнение на код (CVE-2021-44228) - В Apache Log4j съществува уязвимост при отдалечено изпълнение на код. Успешното използване на тази уязвимост може да позволи на отдалечен натрапник да изпълни произволен код в засегнатата система.
  3. ↓ Разкриване на информация от хранилището на Git от уеб сървъра - Съобщено е за уязвимост в хранилището на Git. Успешното използване на тази уязвимост може да позволи неволно разкриване на информация за акаунта.

Топ мобилни злонамерени програми

Този месец, AlienBot е най-разпространеният мобилен зловреден софтуер, следван от FluBot и xHelper.

  1. AlienBot - Семейството злонамерен софтуер AlienBot е Malware-as-a-Service (MaaS) за устройства с Android, който позволява на отдалечен натрапник, като първа стъпка, да въведе злонамерен код в легитимни финансови приложения. Нападателят получава достъп до акаунтите на жертвите и в крайна сметка поема пълен контрол над тяхното устройство.
  2. FluBot - FluBot е злонамерен софтуер за Android, който се разпространява чрез SMS фишинг (Smishing) съобщения, които най-често предполагат марки за доставка на логистика. Веднага щом потребителят щракне върху връзката в съобщението, той се пренасочва към изтегляне на фалшиво приложение, което съдържа FluBot. Веднъж инсталиран, зловредният софтуер има различни възможности за събиране на идентификационни данни и поддръжка на самата Smishing Company, включително качване на списъка с контакти, както и изпращане на SMS съобщения до други телефонни номера.
  3. xHelper - Зловредно приложение, което се наблюдава в природата от март 2019 г. и се използва за изтегляне на други злонамерени приложения и показване на реклами. Приложението може да бъде скрито от потребителя и преинсталирано в случай, че бъде деинсталирано.

Топ 10 на държава

Malware

Глобално въздействие

Гърция

Emotet

8.38%

18.38%

Локибот

2.18%

8.08%

Агент Тесла

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Формуляр

2.25%

3.06%

Краконош

0.72%

2.51%

Qbot

0.84%

1.95%

Катюша

0.07%

1.95%

Seraph

0.56%

1.67%

Ремкос

1.18%

1.67%

Аве Мария

0.50%

1.67%

Списъкът на въздействието на глобалните заплахи и неговата карта на ThreatCloud Проверка на софтуер, базиран на Нейната ThreatCloud интелигентност  Компания, най-голямата мрежа за сътрудничество в борбата с киберпрестъпността, която предоставя данни за заплахи и тенденции в атаките, използвайки глобална мрежа от детектори за заплахи.

Базата данни ThreatCloud включва над 3 милиарда уебсайта и 600 милиона файла дневно и открива повече от 250 милиона дейности със зловреден софтуер всеки ден.

Съобщение за пресата


Ми екипНе забравяйте да го следвате Xiaomi-miui.gr в Google Новини да бъдете информирани незабавно за всички наши нови статии! Можете също така, ако използвате RSS четец, да добавите нашата страница към вашия списък, като просто следвате тази връзка >> https://news.xiaomi-miui.gr/feed/gn

 

Следвай ни в Telegram  така че вие ​​първи да научите всяка новина!

 

Следвайте ни Telegram (ENG език) така че вие ​​първи да научите всяка новина!

Прочетете също

Оставете коментар

* Използвайки този формуляр, вие се съгласявате със съхраняването и разпространението на вашите съобщения на нашата страница.

Този сайт използва Akismet за намаляване на спам коментарите. Разберете как се обработват вашите данни за обратна връзка.

Оставете отзив

Xiaomi Miui Hellas
Официалната общност на Xiaomi и MIUI в Гърция.
Прочетете също
Ако използвате смартфон Xiaomi от нисък клас, можете да...