Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » Ostrzeżenie: Emotet powraca za pośrednictwem wiadomości phishingowych – lista złośliwego oprogramowania (wrzesień 2021 r.)
Komunikat prasowy

Ostrzeżenie: Emotet powraca za pośrednictwem wiadomości phishingowych – lista złośliwego oprogramowania (wrzesień 2021 r.)

Logo-ostrzeżenie o złośliwym oprogramowaniu

Η Check Point Research, dział Threat Intelligence firmy Check Point® Software Technologies Ltd. (NASDAQ: CHKP), wiodący światowy dostawca rozwiązań z zakresu cyberbezpieczeństwa, opublikował: Globalny Indeks Zagrożeń na miesiąc wrzesień 2021.


ΟBadacze donoszą, że chociaż trickbot pozostaje na szczycie listy najczęstszych złośliwych programów, wpływając na nie 5% organizmów na całym świecie, niedawno odrodzonych Emotet wraca na siódme miejsce na liście. TEN CPR ujawnia również, że branża, która otrzymuje najwięcej ataków, jest sama w sobie Edukacja / Badania.

Pomimo znacznych wysiłków Europolu i kilku innych organów ścigania na początku tego roku, aby: represje wobec Emoteta, niesławny botnet powrócił do działania w listopadzie i jest już siódmym najczęściej używanym złośliwym oprogramowaniem. Trickbot po raz szósty znajduje się na szczycie listy w tym miesiącu, a nawet jest zaangażowany w nowy wariant Emotet, który instaluje się na zainfekowanych komputerach przy użyciu infrastruktury Trickbot.

To Emotet rozprzestrzenia się przez wiadomości phishingowe zawierające zainfekowane pliki Word, Excel i Zip, które rozwijają Emotet na komputerze ofiary. E-maile zawierają interesujące nagłówki, takie jak najnowsze wiadomości, faktury i fałszywe notatki firmowe, aby zachęcić ofiary do ich otwarcia. Niedawno Emotet zaczął również rozprzestrzeniać się za pośrednictwem złośliwych pakietów fałszywego oprogramowania Adobe Instalatora aplikacji Windows.

To Emotet jest jednym z najbardziej udanych botnetów w historii cyberprzestrzeni i jest odpowiedzialny za eksplozję ukierunkowanych ataków ransomware, którą obserwowaliśmy w ostatnich latach. Powrót botnetu w listopadzie jest niezwykle niepokojący, ponieważ może doprowadzić do dalszego wzrostu liczby takich ataków.

Fakt, że wykorzystuje swoją infrastrukturę trickbot oznacza to skrócenie czasu potrzebnego na uzyskanie dość znaczącego wsparcia sieciowego na całym świecie. Ponieważ rozprzestrzenia się za pośrednictwem wiadomości phishingowych ze złośliwymi załącznikami, ważne jest, aby zarówno świadomość, jak i szkolenie użytkowników znajdowały się na szczycie priorytetów bezpieczeństwa cybernetycznego organizacji.

I każdy, kto chce pobrać oprogramowanie Adobe należy pamiętać, tak jak w przypadku każdego wniosku, aby robić to wyłącznie za pomocą oficjalnych środków., powiedział Maja Horowitz, wiceprezes ds. badań w firmie Check Point Software.




CPR ujawniło również, że sektor edukacji / badań jest tym, w którym w listopadzie najwięcej ataków na całym świecie, a następnie komunikacji rządowej / wojskowej. Ten "Przeglądanie katalogów przez złośliwe adresy URL przez serwery internetoweNadal jest najczęściej wykorzystywaną luką, która na nią wpływa 44% organizacje na całym świecie, a następnie „Ujawnianie informacji o repozytorium Git na serwerze WWW„Co wpływa na 43,7% organizacji na całym świecie. TEN "Nagłówki HTTP Zdalne wykonanie koduZajmuje trzecie miejsce na liście najczęściej wykorzystywanych podatności o zasięgu globalnym 42%.

Najlepsze rodziny złośliwego oprogramowania

* Strzałki odnoszą się do zmiany rankingu w stosunku do poprzedniego miesiąca.

W tym miesiącu trickbot jest najpopularniejszym złośliwym oprogramowaniem, które wpływa na 5% organizacji na całym świecie, a następnie Agent Tesla i formularz książkowy, oba mają globalny wpływ 4%.

  1. trickbot - Trikbot jest jeden modułowy botnet i Trojan bankowy który jest stale aktualizowany o nowe funkcje, cechy i kanały dystrybucji. Dzięki temu może być elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być rozpowszechniane w ramach wielozadaniowych kampanii.
  2. Agent Tesla - To Agent Tesla jest zaawansowany SZCZUR który działa jako keylogger oraz przechwytywacz zdolny do śledzenia i zbierania klawiatury ofiary, klawiatury systemowej, zrzutów ekranu i danych uwierzytelniających do różnych programów zainstalowanych na komputerze (w tym Google Chrome, Mozilla Firefox i Microsoft Outlook).
  3. formularz książkowy - To formularz książkowy jest jeden Złodziej informacji zbiera dane uwierzytelniające z różnych przeglądarek internetowych, zbiera zrzuty ekranu, monitoruje i rejestruje naciśnięcia klawiszy oraz może pobierać i uruchamiać pliki zgodnie z poleceniami C&C.

Wiodące ataki w branżach na całym świecie:

W tym miesiącu Edukacja / Badania to branża z największą liczbą ataków na świecie, a następnie Komunikacjaoraz Rząd / Armia.

  1. Edukacja / Badania
  2. Komunikacja
  3. Rząd / Armia

Najbardziej możliwe do wykorzystania luki  

W tym miesiącu „ Przeglądanie katalogów przez złośliwe adresy URL przez serwery internetowe„Jest nadal najczęściej wykorzystywaną luką, która na nią wpływa” 44% organizacji na całym świecie, a następnie „ Ujawnianie informacji o repozytorium Git na serwerze WWW ”, co wpływa na 43,7% organizacji na całym świecie. TEN " Nagłówki HTTP Zdalne wykonanie koduPozostaje na trzecim miejscu na liście luk z większością farm, o globalnym wpływie 42%.

  1. Sieć Serwery Złośliwy URL Informator Przemierzanie (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Istnieje luka w przechodzeniu katalogów na różnych serwerach internetowych. Luka jest spowodowana błędem sprawdzania wpisów na serwerze sieciowym, który nie usuwa prawidłowo adresu URL ze wzorców przechodzenia przez katalogi. Udane wykorzystanie umożliwia nieautoryzowanym zdalnym atakującym wykrycie lub uzyskanie dostępu do dowolnych plików na podatnym serwerze.
  2. Sieć serwer wystawiony git Magazyn Informacja Ujawnienie - Zgłoszono naruszenie bezpieczeństwa związane z ujawnieniem informacji w repozytorium Git. Pomyślne wykorzystanie tej luki może pozwolić na niezamierzone ujawnienie informacji o koncie.
  3. HTTP Nagłówki Zdalny Code Egzekucja (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) Nagłówki HTTP umożliwiają klientowi i serwerowi przesyłanie dodatkowych informacji za pomocą żądania HTTP. Zdalny intruz może użyć podatnego na ataki nagłówka HTTP do wykonania dowolnego kodu na komputerze ofiary.

Najlepsze mobilne złośliwe oprogramowanie

We wrześniu xPomocnik pozostał w czołówce najbardziej rozpowszechnionego mobilnego szkodliwego oprogramowania, a za nim uplasował się ObcyBot i flubot.

1. xPomocnik - Złośliwa aplikacja, która pojawiła się po raz pierwszy w marcu 2019 r. i jest używana do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikację można ukryć przed użytkownikiem, a w przypadku jej usunięcia można ją nawet ponownie zainstalować.

2. ObcyBot - Rodzina złośliwego oprogramowania ObcyBoto jest jeden? Malware jako usługa (MaaS) dla urządzeń z Androidem, które umożliwiają zdalnemu intruzowi wprowadzenie złośliwego kodu do legalnych aplikacji finansowych. Atakujący uzyskuje dostęp do kont ofiar i ostatecznie przejmuje pełną kontrolę nad ich urządzeniem.

3. flubot - Ten FluBot to złośliwe oprogramowanie na Androida rozpowszechniane za pośrednictwem wiadomości (SMS) e-wędkarstwo (phishing) i zazwyczaj podszywa się pod firmy zajmujące się logistyką transportową. Gdy tylko użytkownik kliknie łącze w wiadomości, FluBot zostanie zainstalowany i uzyska dostęp do wszystkich poufnych informacji w telefonie.


Top 10 w Grecji

Nazwa złośliwego oprogramowania Globalny wpływ Wpływ na Grecję
Agent Tesla 2.59% 8.93%
formularz książkowy 3.14% 8.33%
trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanordzeń 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
żartowniś 0.08% 2.38%
Lowgate 0.33% 2.38%
Rejestrator masowy 0.13% 2.38%

Rodziny złośliwego oprogramowania w szczegółach

Agent Tesla

To Agent Tesla jest zaawansowany SZCZUR (Trojan zdalnego dostępu), który działa jako keylogger i złodziej haseł. Aktywny od 2014 roku, Agent Tesla może monitorować i zbierać dane z klawiatury i schowka ofiary, a także przechwytywać zrzuty ekranu i pobierać dane uwierzytelniające wprowadzone do różnego oprogramowania zainstalowanego na komputerze ofiary (w tym Klient poczty Google Chrome, Mozilla Firefox i Microsoft Outlook). ten Agent Tesla sprzedawany jawnie jako legalny RAT z klientami płacącymi 15 $ - $ 69 na licencje.

FormBook

To FormBook jest jeden Kradzież informacjir kierowanie na ich system operacyjny Windows i został po raz pierwszy wykryty w 2016 roku. Reklamowany na fora hakerskie jako narzędzie, które ma potężne techniki unikania i stosunkowo niskie ceny. ten FormBook zbiera kwalifikacje z różnych przeglądarek internetowych i zrzutów ekranu, monitoruje i nagrywa klawiatury oraz może pobierać i uruchamiać pliki zgodnie z instrukcjami C & C dane mu.

trickbot

To trickbot to modułowy trojan botnetowy i bankowy, który atakuje platformy Windows i jest przesyłany głównie za pośrednictwem spamu lub innych rodzin złośliwego oprogramowania, takich jak Emotet. Trickbot wysyła informacje o zainfekowanym systemie, a także może dowolnie pobierać i uruchamiać moduły z szerokiej gamy dostępnych, takich jak moduł VNC do użytku zdalnego lub moduł SMB do wdrażania w zaatakowanej sieci. Gdy maszyna zostanie zainfekowana, intruzi stojący za złośliwym oprogramowaniem Trickbot używają tej szerokiej gamy modułów nie tylko do kradzieży danych uwierzytelniających banku z komputera docelowego, ale także do ruchu bocznego i identyfikacji w samej organizacji, przed atakiem ukierunkowanym. .

Remcos

To Remcos to RAT, który po raz pierwszy pojawił się w 2016 roku. Remcos jest dystrybuowany za pośrednictwem złośliwych dokumentów Microsoft Office dołączanych do wiadomości e-mail SPAM i został zaprojektowany w celu ominięcia zabezpieczeń UAC systemu Microsoft Windows i uruchamiania złośliwego oprogramowania z wysokimi uprawnieniami.

Nanordzeń

To Nanordzeń jest trojanem zdalnego dostępu, zaobserwowanym po raz pierwszy w naturze w 2013 roku i atakującym użytkowników systemu operacyjnego Windows. Wszystkie wersje RAT mają podstawowe dodatki i funkcje, takie jak przechwytywanie ekranu, wydobywanie kryptowalut, zdalne sterowanie pulpitem i kradzież sesji kamery internetowej.

Vidar

To Vidar to narzędzie do kradzieży informacji przeznaczone dla systemów operacyjnych Windows. Po raz pierwszy wykryty pod koniec 2018 r., został zaprojektowany do kradzieży haseł, danych kart kredytowych i innych poufnych informacji z różnych przeglądarek internetowych i portfeli cyfrowych. Vidar był sprzedawany na różnych forach internetowych, a do pobrania ransomware GandCrab jako dodatkowego ładunku użyto droppera złośliwego oprogramowania.

Glupteba

Znany od 2011 roku Glupteba to backdoor, który stopniowo przekształcił się w botnet. Do 2019 r. zawierał mechanizm aktualizacji adresów C&C za pośrednictwem publicznych list bitcoinów, wbudowaną funkcję kradzieży przeglądarki i router operatora.

żartowniś

Oprogramowanie szpiegujące na Androida w Google Play, przeznaczone do kradzieży wiadomości SMS, list kontaktów i informacji o urządzeniu. Ponadto złośliwe oprogramowanie po cichu sygnalizuje ofierze usługi premium na stronach reklamowych.

kochać

To kochać to „robak” komputerowy, który może rozprzestrzeniać się za pośrednictwem sieci udostępniania, poczty e-mail i sieci udostępniania plików. Po zainstalowaniu program kopiuje do różnych folderów na komputerze ofiary i dystrybuuje szkodliwe pliki, które skutkują zdalnym dostępem do atakujących.

Rejestrator masowy

To Rejestrator masowy jest złodziejem poświadczeń platformy .NET. To zagrożenie to narzędzie identyfikacyjne, które można wykorzystać do wyodrębnienia danych z docelowych serwerów.

Τα Globalny wskaźnik wpływu zagrożeń i mapa ThreatCloud ona Oprogramowanie Check Point, na podstawie sekcji Analiza zagrożeń w chmurze firmowy. ten Chmura Zagrożeń dostarcza w czasie rzeczywistym informacje o zagrożeniach z setek milionów czujników na całym świecie, za pośrednictwem sieci, terminali i urządzeń mobilnych.

Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, dział Intelligence & Research firmy Check Point Software Technologies.

Pełna lista 10 najlepszych rodzin złośliwego oprogramowania w listopadzie jest na jej blogu Check Point.

Komunikat prasowy


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Xiaomi 12 Ultra został całkowicie przeprojektowany, a drugi ekran zostanie pominięty…