Știri de la Xiaomi Miui Hellas
Pagina de pornire » Toate stirile » știri » Comunicat de presă » Snake Keylogger: revine la cel mai comun program malware pentru mai 2022
Comunicat de presă

Snake Keylogger: revine la cel mai comun program malware pentru mai 2022

Logo-avertisment-malware

Η Cercetare punct de control (CPR) a publicat-o Indicele global de amenințare pentru mai 2022 și Snake Keylogger începe să fie din nou un pericol grav


ΟCercetătorii raportează că Emotet, avansat, autopropagabil troian modular, este încă cel mai popular datorită campaniilor extinse. Ei notează că luna aceasta, Snake Keylogger a urcat pe locul opt după o lungă absență de pe listă. Funcția principală a lui Snake este să înregistreze cheile utilizatorului și să transmită datele colectate agenților de amenințări.

Aceasta Snake Keylogger De obicei, este răspândit prin e-mailuri care includ atașamente docx sau xlsx cu macrocomenzi rău intenționate, totuși în această lună cercetătorii au raportat că Logger SnakeKey s-a răspândit prin Fișiere PDF. Acest lucru s-ar putea datora în parte faptului că Microsoft blochează macrocomenzile de internet în mod implicit Birou, ceea ce înseamnă că infractorii cibernetici trebuiau să devină mai creativi explorând noi tipuri de fișiere, cum ar fi PDF-urile. Acest mod rar de răspândire a malware-ului se dovedește a fi destul de eficient, deoarece unii oameni consideră că PDF-urile sunt în mod inerent mai sigure decât alte tipuri de fișiere.

Aceasta Emotet, afectează 8% a organizațiilor din întreaga lume, o creștere mică față de luna precedentă. Acest malware este un malware flexibil care se dovedește a fi profitabil datorită capacității sale de a trece neobservat. Persistența sa face, de asemenea, dificil de îndepărtat odată ce un dispozitiv este infectat, făcându-l instrumentul perfect în arsenalul unui criminal cibernetic. Inițial un troian bancar, este adesea distribuit prin e-mailuri de tip phishing și are capacitatea de a oferi alte programe rău intenționate, sporindu-și capacitatea de a provoca daune mari.

După cum arată campaniile recente Snake Keylogger, tot ceea ce faci pe internet vă expune riscului unui atac cibernetic, iar deschiderea unui PDF nu face excepție.

Virușii și codul executabil rău intenționat se pot ascunde în conținutul multimedia și link-uri, cu atacuri de malware, în acest caz Snake Keylogger, gata să fie lovit de îndată ce utilizatorul deschide PDF-ul. Așadar, așa cum ați pune la îndoială legitimitatea unui atașament de e-mail docx sau xlsx, trebuie să aplicați aceeași atenție și în cazul fișierelor PDF.

În peisajul actual, niciodată nu a fost mai important pentru organizații să aibă o soluție robustă de securitate a e-mailului, care pune în carantină și auditează fișierele atașate, prevenind în primul rând fișierele rău intenționate să intre în rețea. , a declarat Maya Horowitz , vicepresedinte de cercetare la Check Point Software .

CPR a mai dezvăluit că „Servere web Traversarea directorului URL rău intenționatEste vulnerabilitatea cel mai frecvent exploatată, care o afectează 46% organizații din întreaga lume, urmate îndeaproape de „Execuția codului de la distanță Apache Log4j„Ceea ce are un impact global 46%. „Dezvăluirea informațiilor din depozitul Git de server WebSe află pe locul trei cu impact global 45%. Sectorul Educație și Cercetare este încă cea mai vizată ramură a infractorilor cibernetici din lume.

Top familii de programe malware

* Săgețile se referă la modificarea clasamentului în raport cu luna precedentă.

Luna aceasta, Emotet este încă cel mai popular malware cu impact global 8%, urmată de Formular cu impact 2% și Agent Tesla care afectează 2% a organizaţiilor din întreaga lume.

  1. ↔ Emote - troian modular sofisticat cu auto-replicare. Emotet a servit odată ca un cal troian pentru spionarea conturilor bancare și a fost folosit recent pentru a distribui alte programe malware sau campanii de malware. Folosește multe metode și tehnici de evitare pentru a rămâne în sistem și pentru a evita detectarea. În plus, poate fi răspândit prin e-mailuri spam care conțin atașamente sau link-uri de tip phishing.
  2. ↔ Carnet de formulare Formbook este un Infostealer care vizează sistemul de operare Windows și a fost identificat pentru prima dată în 2016. Este comercializat ca Malware-as-a-Service (MaaS) în hacking-ul subteran pentru tehnicile sale puternice de evitare și prețul relativ scăzut. FormBook colectează acreditări din diferite browsere web, colectează capturi de ecran, monitorizează și înregistrează apăsările de taste și poate descărca și executa fișiere conform instrucțiunilor C&C.
  3. ↔ Agent Tesla - Agentul Tesla este un RAT avansat care acționează ca un keylogger și un hoț de informații, capabil să urmărească și să colecteze intrarea de la tastatură a victimei, tastatura sistemului, să facă capturi de ecran și să extragă acreditări la diferite programe software instalate pe computerul victimei (inclusiv Google Chrome, Mozilla Firefox și Microsoft Outlook).

Cele mai importante industrii atacatoare din lume

Luna aceasta, industria cu cele mai multe atacuri la nivel mondial este formarea/cercetarea, urmată de sectorul guvernamental/militar și furnizorii de servicii de internet și furnizorii de servicii gestionate (ISP și MSP).

  1. Educație și cercetare
  2. Guvernul și Armata
  3. Furnizori de servicii de internet și furnizori de servicii gestionate (ISP și MSP)

Top exploatând vulnerabilități

În luna mai, „ Servere web Traversarea directorului URL rău intenționat Este vulnerabilitatea cel mai frecvent exploatată, care o afectează 46% organizații din întreaga lume, urmate îndeaproape de „ Execuția codului de la distanță Apache Log4j „, care are un impact global 46%. " Dezvăluirea informațiilor din depozitul Git de server Web Se află pe locul trei cu impact global 45%.

  1. ↑ Servere web Traversarea directorului URL rău intenționat (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523 -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Există o vulnerabilitate încrucișată în directory diverse servere de țesut. Vulnerabilitatea se datorează unei erori de validare a intrării pe un server web care nu șterge corect URI-ul pentru modelele de trecere a directoarelor. Exploatarea cu succes permite atacatorilor de la distanță neautorizați să detecteze sau să obțină acces la fișiere arbitrare de pe serverul vulnerabil.
  2. ↔ Execuția codului de la distanță Apache Log4j (CVE-2021-44228) - Există o vulnerabilitate de execuție a codului de la distanță în Apache Log4j. Exploatarea cu succes a acestei vulnerabilități ar putea permite unui intrus la distanță să execute cod arbitrar pe sistemul afectat.
  3. ↓ Dezvăluirea informațiilor din depozitul Git expus serverului web - O vulnerabilitate a fost raportată în Depozitul Git. Exploatarea cu succes a acestei vulnerabilități ar putea permite dezvăluirea neintenționată a informațiilor contului.

Cele mai bune programe malware pentru mobil

Luna aceasta, AlienBot este cel mai frecvent malware mobil urmat de FluBot și xHelper.

  1. AlienBot - Familia de programe malware AlienBot este un Malware-as-a-Service (MaaS) pentru dispozitivele Android care permite unui intrus de la distanță, ca prim pas, să introducă cod rău intenționat în aplicații financiare legitime. Atacatorul obține acces la conturile victimelor și în cele din urmă preia controlul deplin asupra dispozitivului acestora.
  2. FluBot - FluBot este un software rău intenționat pentru Android care este distribuit prin mesaje SMS phishing (Smishing), care implică cel mai adesea mărci de livrare logistică. Imediat ce utilizatorul face clic pe linkul din mesaj, el este redirecționat să descarce o aplicație falsă care conține FluBot. Odată instalat, malware-ul are diferite capacități de colectare a acreditărilor și de a sprijini compania Smishing în sine, inclusiv încărcarea listei de contacte, precum și trimiterea de mesaje SMS către alte numere de telefon.
  3. xHelper - O aplicație rău intenționată care a fost observată în natură din martie 2019 și este folosită pentru a descărca alte aplicații rău intenționate și pentru a afișa reclame. Aplicația poate fi ascunsă de utilizator și reinstalată în cazul în care este dezinstalată.

Primele 10 pe țară

malware

Impact global

Grecia

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Formular

2.25%

3.06%

crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Serafim

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Lista de impact global a amenințărilor și harta sa ThreatCloud Verificați software-ul Point, bazat pe Inteligența ei ThreatCloud  Companie, cea mai mare rețea de cooperare în lupta împotriva criminalității cibernetice, care furnizează date despre amenințări și tendințe în atacuri, utilizând o rețea globală de detectoare de amenințări.

Baza de date ThreatCloud include peste 3 miliarde de site-uri web și 600 de milioane de fișiere zilnic și detectează mai mult decât 250 de milioane de activități malware in fiecare zi.

COMUNICAT DE PRESĂ


Echipa meaNu uitați să-l urmați Xiaomi-miui.gr la Știri Google pentru a fi informat imediat despre toate articolele noastre noi! De asemenea, dacă utilizați un cititor RSS, puteți adăuga pagina noastră la lista dvs., pur și simplu urmând acest link >> https://news.xiaomi-miui.gr/feed/gn

 

Urmareste-ne pe Telegramă  pentru ca tu să fii primul care află toate știrile noastre!

 

Urmareste-ne pe Telegramă (Limba ENG) pentru ca tu să fii primul care află toate știrile noastre!

Citeste si

Lasa un comentariu

* Prin utilizarea acestui formular sunteți de acord cu stocarea și distribuirea mesajelor dvs. pe pagina noastră.

Acest site folosește Akismet pentru a reduce comentariile spam. Aflați cum sunt procesate datele dvs. de feedback.

Lasă o recenzie

Xiaomi Miui Hellas
Comunitatea oficială a Xiaomi și MIUI din Grecia.
Citeste si
Dacă utilizați un smartphone Xiaomi low-end, puteți...