Știri de la Xiaomi Miui Hellas
Pagina de pornire » Toate stirile » știri » Comunicat de presă » Acesta este cel mai popular program malware din septembrie 2021 - Trickbot revine
Comunicat de presă

Acesta este cel mai popular program malware din septembrie 2021 - Trickbot revine

Logo-avertisment-malware

Η Cercetare punct de cercetare, secțiunea sa Threat Intelligence Check Point Software Technologies Ltd. (NASDAQ: CHKP), principalul furnizor mondial de soluții de securitate cibernetică, a publicat Indicele global de amenințare pentru luna Septembrie 2021.


Η echipa de cercetare raportează că trickbot a revenit în fruntea listei, în timp ce a căzut pe locul doi în august după un „regat” trimestrial.

Troianul de acces la distanță, njRAT a intrat pentru prima dată în top zece, luând locul lui Phorpiex care nu mai este activ. The trickbot este un troian bancar care poate fura informații financiare, acreditări ale contului și date personale, precum și se poate răspândi într-o rețea și poate lansa un atac ransomware.

De la înlăturarea lui Emotet în ianuarie anul trecut, troian Trickbot a câștigat popularitate. Este actualizat în mod constant cu noi caracteristici, capabilități și canale de distribuție care îi permit să fie un malware flexibil și personalizabil care poate fi distribuit ca parte a campaniilor multifuncționale.

În aceeași lună în care trickbot devenit din nou cel mai răspândit malware, s-a raportat că unul dintre membrii acestei bande a fost arestat în urma unei percheziții în SUA. Pe lângă alte acuzații care au fost depuse anul acesta în lupta împotriva troianului, sperăm ca dominația bandei să se termine în curând.

Dar, ca întotdeauna, mai este un drum lung de parcurs. Săptămâna aceasta, cercetătorii noștri au raportat că în 2021 există 40% mai multe atacuri pe săptămână asupra organizațiilor din întreaga lume, comparativ cu 2020, dar majoritatea, dacă nu toate, ar fi putut fi prevenite. Organizațiile nu ar trebui să mai amâne adoptarea unei abordări preventive a securității cibernetice., a spus Maya Horowitz, VP Cercetare în Verificați software-ul Point.




Η CPR a mai dezvăluit luna aceasta că „Dezvăluirea informațiilor din depozitul Git de server Web”Este cea mai comună vulnerabilitate de exploatat, care afectează 44% organizații din întreaga lume, urmată de „Injecție de comandă prin HTTP„Ceea ce afectează 43% a organizaţiilor din întreaga lume. "Antete HTTP Execuția codului de la distanțăOcupă locul trei pe lista celor mai vulnerabile exploit-uri, cu impact și la nivel global 43%.

Top familii de programe malware

* Săgețile se referă la modificarea clasamentului în raport cu luna precedentă.

In septembrie trickbot este cel mai popular malware care afectează 4% organizații din întreaga lume, urmate de Formbook și XMRig, fiecare dintre acestea influențând 3% a organizaţiilor din întreaga lume.

1. Trickbot - Trickbot este un troian Botnet și bancar modular, care este actualizat constant cu noi funcții, capabilități și canale de distribuție. Acest lucru permite Trickbot să fie un malware flexibil și personalizabil care poate fi distribuit ca parte a campaniilor multifuncționale.

2. Formular Formbook este un infostealer care colectează acreditări din diverse browsere web și capturi de ecran, monitorizează și înregistrează apăsările de taste și poate descărca și executa fișiere conform comenzilor C&C.

3. XMRig - XMRig este un software de extragere a CPU cu sursă deschisă folosit pentru procesul de extragere a criptomonedei Monero și a apărut pentru prima dată în mai 2017.

Cele mai exploatabile vulnerabilități  

În septembrie, „Dezvăluirea informațiilor din depozitul Git de server WebEste cea mai exploatată vulnerabilitate, care o afectează 44% organizații din întreaga lume, urmată de „Injecție de comandă prin HTTP„Ceea ce afectează 43% a organizaţiilor din întreaga lume. "Antete HTTP Execuția codului de la distanțăOcupă locul trei pe lista celor mai vulnerabile vulnerabilități care trebuie exploatate, cu impact și la nivel global 43%.

1. Dezvăluirea informațiilor din depozitul Git de server Web - Vulnerabilitatea dezvăluirii informațiilor a fost raportată în Depozitul Git. Exploatarea cu succes a acestei vulnerabilități ar putea permite dezvăluirea din neatenție a informațiilor unui cont.

2. Injecție de comandă prin HTTP A fost raportată o distribuție de comenzi prin vulnerabilitate HTTP. Un intrus la distanță poate profita de această problemă trimițând victimei o cerere special concepută. Exploatarea cu succes ar permite unui atacator să execute cod arbitrar pe mașina țintă.

3. Execuția codului de la distanță antete HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Anteturile HTTP permit clientului și serverului să trimită informații suplimentare cu o solicitare HTTP. Un intrus la distanță poate folosi un antet HTTP vulnerabil pentru a executa cod arbitrar pe computerul victimei.

Cele mai bune programe malware pentru mobil

In septembrie xHelper a rămas în fruntea celor mai răspândite programe malware mobile, urmată de AlienBot și flubot.

1. xHelper - O aplicație rău intenționată care a apărut pentru prima dată în martie 2019 și este folosită pentru a descărca alte aplicații rău intenționate și pentru a afișa reclame. Aplicația poate fi ascunsă de utilizator și poate fi chiar reinstalată în caz de eliminare.

2. AlienBot - Familia malware AlienBot este unul Malware-as-a-Service (MaaS) pentru dispozitivele Android care permit unui intrus la distanță să introducă inițial cod rău intenționat în aplicații financiare legitime. Atacatorul obține acces la conturile victimelor și în cele din urmă preia controlul deplin asupra dispozitivului acestora.

3. flubot - Cel FluBoeste un malware Android distribuit prin mesagerie (SMS-uri) e-fishing (Phishing) și de obicei uzurpă identitatea companiilor de logistică de transport. Imediat ce utilizatorul face clic pe linkul din mesaj, FluBot este instalat și accesează toate informațiile sensibile de pe telefon.


Top 10 din Grecia

Nume malware Impact global Impact asupra Greciei
Agent Tesla 2.59% 8.93%
Formular 3.14% 8.33%
trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Cetățean 0.08% 2.38%
Lovgate 0.33% 2.38%
Masslogger 0.13% 2.38%

Familiile de programe malware în detaliu

Agent Tesla

Aceasta Agent Tesla este un RAT (Trojan Remote Access) avansat care acționează ca un keylogger și un hoț de parole. Activ din 2014, AgentTesla poate urmări și colecta tastatura și clipboard-ul victimei și poate captura capturi de ecran și extrage acreditări pentru o varietate de software instalat pe computerul victimei (inclusiv Chrome, Mozilla Firefox și clientul de e-mail Microsoft Outlook). AgentTesla vinde în mod deschis ca RAT legal, clienții plătind 15-69 USD pentru licențe.

FormBook

Aceasta FormBook este un InfoStealer care vizează sistemul de operare Windows și a fost detectat pentru prima dată în 2016. Este promovat în forumurile de hacking ca un instrument care are tehnici puternice de evitare și prețuri relativ mici. FormBook colectează acreditări de la diverse browsere web și capturi de ecran, monitoare și înregistrează tastaturi și poate descărca și executa fișiere conform instrucțiunilor C&C care îi sunt date.

trickbot

Aceasta trickbot este un troian Botnet și bancar modular care vizează platformele Windows și este transmis în principal prin spam sau alte familii de malware, cum ar fi Emotet. Trickbot trimite informații despre sistemul infectat și, de asemenea, poate descărca și executa module în mod arbitrar dintr-o gamă largă disponibilă, cum ar fi un modul VNC pentru utilizare la distanță sau un modul SMB pentru implementare într-o rețea afectată. Odată ce o mașină este infectată, intrușii din spatele malware-ului Trickbot folosesc această gamă largă de module nu numai pentru a fura acreditările bancare de la computerul țintă, ci și pentru mișcarea laterală și identificarea în cadrul organizației însăși, înainte de un atac țintit. .

Remcos

Aceasta Remcos este un RAT care a apărut pentru prima dată în 2016. Remcos este distribuit prin documente Microsoft Office rău intenționate care sunt atașate la e-mailurile SPAM și este conceput pentru a ocoli securitatea UAC Microsoft Windows și pentru a rula software rău intenționat cu privilegii ridicate.

NanoCore

Aceasta NanoCore este un troian de acces la distanță, observat pentru prima dată în natură în 2013 și care vizează utilizatorii sistemului de operare Windows. Toate versiunile de RAT au suplimente și funcții de bază, cum ar fi capturarea ecranului, extragerea criptomonedei, controlul de la distanță pe desktop și furtul sesiunii de webcam.

Vidar

Aceasta Vidar este un infolstealer care vizează sistemele de operare Windows. Detectat pentru prima dată la sfârșitul anului 2018, este conceput pentru a fura parole, datele cărților de credit și alte informații sensibile din diferite browsere web și portofele digitale. Vidar a fost vândut pe diverse forumuri online și a fost folosit un dropper de malware pentru a descărca ransomware-ul GandCrab ca sarcină utilă secundară.

Glupteba

Cunoscut din 2011, Glupteba este o ușă din spate care s-a maturizat treptat într-o rețea botnet. Până în 2019, a inclus un mecanism de actualizare a adresei C&C prin liste publice BitCoin, o funcție încorporată de furt de browser și un router de operator.

Cetățean

Un program spion Android pe Google Play, conceput pentru a fura mesaje SMS, liste de contacte și informații despre dispozitiv. În plus, malware-ul semnalează în tăcere victimei pentru servicii premium pe site-urile de publicitate.

lovgate

Aceasta lovgate este un „vierme” de computer care se poate răspândi prin rețele de partajare a rețelei, e-mail și fișiere. Odată instalat, programul copiază în diferite foldere de pe computerul victimei și distribuie fișiere rău intenționate care au ca rezultat accesul de la distanță la atacatori.

Masslogger

Aceasta Masslogger este un hoț de acreditări .NET. Această amenințare este un instrument de identificare care poate fi folosit pentru a extrage date de pe serverele vizate.

Τα Indicele de impact global al amenințărilor și Harta ThreatCloud de Verificați software-ul Point, pe baza secțiunii Inteligența ThreatCloud a companiei. The ThreatCloud furnizează informații în timp real despre amenințări de la sute de milioane de senzori din întreaga lume, prin rețele, terminale și dispozitive mobile.

Inteligența este îmbogățită cu motoare bazate pe inteligență artificială și cu date de cercetare exclusive de la Check Point Research, departamentul de informații și cercetare al Check Point Software Technologies.

COMUNICAT DE PRESĂ


Echipa meaNu uitați să-l urmați Xiaomi-miui.gr la Știri Google pentru a fi informat imediat despre toate articolele noastre noi! De asemenea, dacă utilizați un cititor RSS, puteți adăuga pagina noastră la lista dvs., pur și simplu urmând acest link >> https://news.xiaomi-miui.gr/feed/gn

 

Urmareste-ne pe Telegramă pentru ca tu să fii primul care află toate știrile noastre!

 

Citeste si

Lasa un comentariu

* Prin utilizarea acestui formular sunteți de acord cu stocarea și distribuirea mesajelor dvs. pe pagina noastră.

Acest site folosește Akismet pentru a reduce comentariile spam. Aflați cum sunt procesate datele dvs. de feedback.

Lasă o recenzie

Xiaomi Miui Hellas
Comunitatea oficială a Xiaomi și MIUI din Grecia.
Citeste si
Piraeus Bank, consecventă în angajamentul său de a sprijini tinerii țării, implementează...