Știri de la Xiaomi Miui Hellas
Pagina de pornire » Toate stirile » știri » Comunicat de presă » Global Threat Index: Lista de programe malware (martie 2022)!
Comunicat de presă

Global Threat Index: Lista de programe malware (martie 2022)!

Logo-avertisment-malware

Ca cel mai mult malware popular și în martie rămâne Emotet, afectându-l 10% din organizațiile din întreaga lume.


ΤEmotetul afectează de două ori mai multe organisme decât februarie se refera la Indicele global de amenințare pentru martie 2022 η Cercetare punct de cercetare, in timp ce Agent Tesla trece de pe locul patru pe locul doi după mai multe campanii de spam rău intenționate.

Aceasta Emotet este un avansat, autopropagabil și troian modular care folosește metode multiple pentru a menține rezistența și tehnici de evitare pentru a evita detectarea. De la revenirea sa în noiembrie anul trecut și de la anunțul recent că Trickbot a fost oprit, Emotet își întărește poziția ca cel mai răspândit malware. Acest lucru a fost consolidat și mai mult în această lună, deoarece multe campanii agresive de e-mail distribuie rețeaua botnet, inclusiv diverse încercări. Phishing pe tema Paștelui, profitand de inceputul sezonului sarbatorilor. Aceste e-mailuri au fost trimise victimelor din întreaga lume, cum ar fi unul intitulat „buna ziua, Paste fericit", La care a fost atașat un fișier XLS rău intenționat pentru livrarea Emotet.

Luna aceasta, Agent Tesla, cel avansat ŞOBOLAN care funcționează ca keylogger și fură informații, este al doilea cel mai răspândit malware, după locul patru în listă luna trecută. Ascensiunea lui Agent Tesla se datorează mai multor campanii noi de spam rău intenționat care distribuie RAT prin fișiere xlsx / pdf rău intenționate în întreaga lume. Unii dintre ei au folosit războiul Rusia/Ucraina pentru a-și atrage victimele.

Tehnologia a evoluat în ultimii ani până la punctul în care infractorii cibernetici se bazează din ce în ce mai mult pe încrederea umană pentru a intra într-o rețea corporativă. Cu tema e-mailurilor de phishing în preajma sărbătorilor sezoniere, cum ar fi Paștele, aceștia pot profita de dinamica sărbătorilor și își pot atrage victimele să descarce atașamente rău intenționate care conțin software rău intenționat, cum ar fi Emotet.

În vederea Sâmbăta Mare și Duminica Paștelui, așteptați-vă să vedeți mai multe dintre aceste escrocherii și îndemnați utilizatorii să acorde o atenție deosebită, chiar dacă e-mailul pare să provină dintr-o sursă de încredere. Paștele nu este singura sărbătoare, iar criminalii cibernetici vor continua să folosească aceleași tactici pentru a provoca rău. Luna aceasta am observat și că apachelog4j a devenit din nou vulnerabilitatea numărul unu cu cea mai mare exploatare. Chiar și după toate discuțiile despre această vulnerabilitate la sfârșitul anului trecut, ea încă provoacă daune la câteva luni după ce a fost identificată pentru prima dată. Organizațiile trebuie să ia măsuri imediate pentru a preveni atacurile., a spus Maia Horowitz, VP Cercetare în Verificați software-ul Point.

Η CPR a mai dezvăluit în această lună că educația/cercetarea este în continuare industria numărul unu cu cele mai multe atacuri, urmată de sectorul guvernamental/militar și Furnizori de servicii de internet/furnizori de servicii gestionate (ISP / MSP). "Dezvăluirea informațiilor din depozitul Git de server WebEste acum a doua vulnerabilitate cel mai frecvent exploatată, afectând 26% din organizațiile din întreaga lume, în timp ce „Execuția codului de la distanță Apache Log4j”Ocupă primul loc, influențându-l 33% din organizații. "Execuția codului de la distanță antete HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Menține locul trei cu un impact de 26% la nivel mondial.

Top familii de programe malware

*Săgețile se referă la modificarea clasamentului în raport cu luna precedentă.

Luna aceasta, Emotet este încă cel mai popular malware cu impact global 10% a organizațiilor din întreaga lume, urmat de Agentul Tesla și XMRig cu impact 2% de organisme fiecare.

  1. ↔ Emotet - evoluat modular troian auto-reproducându-se. The Emotet a servit odată ca un cal troian pentru spionarea conturilor bancare și a fost folosit recent pentru a distribui alte programe malware sau campanii. malware. Folosește multe metode și tehnici de evitare pentru a rămâne în sistem și pentru a evita detectarea. În plus, se poate răspândi prin nedorite e-mail pescuit (Phishing) care conțin atașamente sau link-uri cu conținut rău intenționat.
  2. ↑ Agent Tesla - THE Agorobete Tesla este unul avansat ŞOBOLAN care funcționează ca keylogger și hoțul de informații, care este capabil să monitorizeze și să colecteze intrarea de la tastatură a victimei, tastatura sistemului, să facă capturi de ecran și să extragă acreditări pentru diferite programe software instalate pe computerul victimei (inclusiv Google ChromeMozilla Firefox și Microsoft Perspectivă e-mail client).
  3. ↑ XMRig - Aceasta XMRig este un software pentru minerit Procesor sursă deschisă utilizată pentru procesul de extragere a criptomonedei Monero și a debutat în mai 2017.

Cele mai importante industrii atacatoare din lume

Luna aceasta, Educație / Cercetare este industria numărul unu cu cele mai multe atacuri din lume, urmată de guvern/armată și ISP / MSP.

  1. Educație / Cercetare
  2. Guvern / Armată
  3. ISP / MSP

Cele mai expuse vulnerabilități

Luna aceasta,  Apache Log4j Îndepărtat Cod ExecuțieMatei 22:21 este vulnerabilitatea cel mai frecvent exploatată, care o afectează 33% din organizațiile din întreaga lume, urmat de " web server de expuse merge Repertoriu Informații Dezvăluire „, Care a scăzut de pe primul pe locul doi și afectează 26% din organizațiile din întreaga lume. "HTTP Anteturi Îndepărtat Cod ExecuțieEste încă pe locul trei pe lista vulnerabilităților cu cele mai multe ferme, cu impact 26% la nivel mondial.

  1. ↑ Apache Log4j Îndepărtat Cod Execuție (CVE-2021-44228) - Există o vulnerabilitate de execuție a codului de la distanță în Apache Log4j. Exploatarea cu succes a acestei vulnerabilități ar putea permite unui intrus la distanță să execute cod arbitrar pe sistemul afectat.
  2. ↓ web server de expuse merge Repertoriu Informații Dezvăluire O vulnerabilitate la dezvăluirea informațiilor a fost raportată în merge Repertoriu. Exploatarea cu succes a acestei vulnerabilități ar putea permite dezvăluirea neintenționată a informațiilor contului.
  3. ↔ HTTP Anteturi Îndepărtat Cod Execuție (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Cel HTTP anteturile permite clientului și serverului să transmită informații suplimentare cu o solicitare HTTP. Un intrus la distanță poate folosi un antet vulnerabil HTTP pentru a executa cod arbitrar pe mașina victimei.

Principalul malware pentru telefoanele mobile

Luna aceasta, AlienBot este cel mai comun malware mobil, urmat de xHelper și FluBot.

  1. AlienBot - Familia malware AlienBot este unul malware-as-a-serviciu (MAAS) pentru dispozitive Android care permite unui intrus la distanță, în primă instanță, să introducă cod rău intenționat în aplicații financiare legitime. Atacatorul obține acces la conturile victimelor și în cele din urmă preia controlul deplin asupra dispozitivului acestora.
  2. xHelper - O aplicație rău intenționată lansată de Martie 2019 și este folosit pentru a descărca alte aplicații rău intenționate și pentru a afișa reclame. Aplicația poate fi ascunsă de utilizator și reinstalată dacă este dezinstalată.
  3. flubot - Cel flubot este un malware Android distribuite prin mesaje phishing prin SMS (Fumat), care implică cel mai adesea mărci de livrare logistică. Odată ce utilizatorul face clic pe linkul din mesaj, acesta este redirecționat să descarce o aplicație falsă care conține flubot. Odată instalat, malware-ul are diferite capacități de colectare a acreditărilor și de sprijinire a afacerii în sine. Fumat, inclusiv încărcarea listelor de contacte și trimiterea de mesaje SMS-uri la alte numere de telefon.

Lista completă a celor mai frecvente amenințări malware din Grecia pentru martie 2022 este:

Emotet - evoluat troian modular auto-reproducându-se. Emotet a servit odată ca un cal troian pentru spionarea conturilor bancare și a fost folosit recent pentru a distribui alte programe malware sau campanii de malware. Folosește multe metode și tehnici de evitare pentru a rămâne în sistem și pentru a evita detectarea. În plus, poate fi răspândit prin e-mailuri spam care conțin atașamente sau link-uri de tip phishing.

lokibot - Cel LokiBot a fost identificat mai întâi Februarie 2016 și este un infostealer de mărfuri cu versiuni atât pentru Windows, cât și sistem de operare Android. Colectează acreditări din diverse aplicații, browsere web, programe de e-mail, instrumente de management IT, cum ar fi PuTTY si altul. The LokiBot este vândut într-un forum de hacking și se crede că codul său sursă a fost scurs, permițând astfel apariția a numeroase variații. De la sfârșitul anului 2017, unele versiuni de LokiBot pentru Android includ funcționalitate ransomware pe lângă capacitatea de a fura informații.

Agent Tesla - Cel Agent Tesla este unul avansat ŞOBOLAN care funcționează ca un keylogger și hoț de parole și este activ din 2014. The Agent Tesla poate monitoriza și colecta tastatura și clipboard-ul de intrare ale victimei și poate face capturi de ecran și extrage acreditările pentru diverse software instalate pe computerul victimei (inclusiv Google Chrome, Mozilla Firefox și clientul de e-mail Microsoft Outlook ). The Agent Tesla vândute pe diverse piețe online și forumuri de hacking.

Remcos - THE Remcos este unul ŞOBOLAN a apărut pentru prima dată în sălbăticie în 2016. Remcos este distribuit prin documentele sale rău intenționate Microsoft Office, care sunt atașate la e-mailuri SPAMși este conceput pentru a ocoli securitatea UAC Microsoft Windows și pentru a rula software rău intenționat cu privilegii ridicate.

Qrat - Cel QRat este unul troian acces la distanță bazat pe Java, care acționează și ca ușă în spate cu keylogging și alte instrumente de spionaj. QRat a fost introdus în 2015 și de atunci a fost vândut ca model MaaS pe diferite forumuri.

XMRig -La XMRig este un software de exploatare CPU cu sursă deschisă folosit pentru a extrage criptomonede Monero. Persoanele care amenință adesea abuzează de acest software cu sursă deschisă încorporându-l în programele lor malware pentru a efectua minări ilegale pe dispozitivele victimelor.

Ο Lista globală de impact asupra amenințărilor și Harta ThreatCloud a software-ului Check Point, bazat pe Inteligența ThreatCloud al Companiei, în cea mai mare rețea de cooperare pentru lupta împotriva criminalității cibernetice, care furnizează date despre amenințările și tendințele predominante în atacuri, utilizând o rețea globală de detectoare de amenințări.

Baza de date ThreatCloud include peste 3 miliarde de site-uri web și 600 de milioane de fișiere zilnic și detectează mai mult decât 250 de milioane de activități malware in fiecare zi.

COMUNICAT DE PRESĂ


Echipa meaNu uitați să-l urmați Xiaomi-miui.gr la Știri Google pentru a fi informat imediat despre toate articolele noastre noi! De asemenea, dacă utilizați un cititor RSS, puteți adăuga pagina noastră la lista dvs., pur și simplu urmând acest link >> https://news.xiaomi-miui.gr/feed/gn

 

Urmareste-ne pe Telegramă  pentru ca tu să fii primul care află toate știrile noastre!

 

Urmareste-ne pe Telegramă (Limba ENG) pentru ca tu să fii primul care află toate știrile noastre!

Citeste si

Lasa un comentariu

* Prin utilizarea acestui formular sunteți de acord cu stocarea și distribuirea mesajelor dvs. pe pagina noastră.

Acest site folosește Akismet pentru a reduce comentariile spam. Aflați cum sunt procesate datele dvs. de feedback.

Lasă o recenzie

Xiaomi Miui Hellas
Comunitatea oficială a Xiaomi și MIUI din Grecia.
Citeste si
Xiaomi sub marca Redmi a confirmat astăzi data lansării...