Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » To najpopularniejsze złośliwe oprogramowanie we wrześniu 2021 r. — Trickbot powraca
Komunikat prasowy

To najpopularniejsze złośliwe oprogramowanie we wrześniu 2021 r. — Trickbot powraca

Logo-ostrzeżenie o złośliwym oprogramowaniu

Η Check Point Research, jego sekcja Analiza zagrożeń Check Point Software Technologies Ltd. (NASDAQ: CHKP), wiodący światowy dostawca rozwiązań z zakresu cyberbezpieczeństwa, opublikował: Globalny Indeks Zagrożeń na miesiąc wrzesień 2021.


Η zespół badawczy donosi, że trickbot powrócił na szczyt listy, podczas gdy w sierpniu spadł na drugie miejsce po kwartalnym „królestwie”.

Trojan zdalnego dostępu, nRAT po raz pierwszy wszedł do pierwszej dziesiątki, zajmując miejsce nieaktywnego już Phorpiexa. ten trickbot to trojan bankowy, który może kraść informacje finansowe, dane uwierzytelniające konta i dane osobowe, a także rozprzestrzeniać się w sieci i przeprowadzać atak ransomware.

Od czasu usunięcia Emotetu ze stycznia zeszłego roku Trojan Trickbot zyskał popularność. Jest stale aktualizowany o nowe funkcje, możliwości i kanały dystrybucji, które pozwalają mu być elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być rozpowszechniane w ramach kampanii wielozadaniowych.

W tym samym miesiącu, w którym trickbot ponownie stał się najbardziej rozpowszechnionym szkodliwym oprogramowaniem, poinformowano, że jeden z członków tego gangu został aresztowany po przeszukaniu w USA. Poza innymi oskarżeniami, które zostały postawione w tym roku w walce z trojanem, mamy nadzieję, że dominacja gangu wkrótce się skończy.

Ale jak zawsze przed nami jeszcze długa droga. W tym tygodniu nasi badacze poinformowali, że w 2021 r 40% więcej ataków tygodniowo na organizacje na całym świecie w porównaniu z 2020 r., ale większości, jeśli nie wszystkim, można było zapobiec. Organizacje nie powinny już dłużej zwlekać z przyjęciem prewencyjnego podejścia do cyberbezpieczeństwa., powiedział Maja Horowitz, wiceprezes ds. badań w Oprogramowanie Check Point.




Η CPR ujawnił również w tym miesiącu, że „Ujawnianie informacji o repozytorium Git na serwerze WWW„Jest najczęstszą podatnością do wykorzystania, która wpływa na 44% organizacje na całym świecie, a następnie „Wstrzykiwanie polecenia przez HTTP„Co wpływa na 43% organizacji na całym świecie. Ten "Nagłówki HTTP Zdalne wykonanie koduZajmuje trzecie miejsce na liście najbardziej podatnych na ataki exploitów, również o zasięgu globalnym 43%.

Najlepsze rodziny złośliwego oprogramowania

* Strzałki odnoszą się do zmiany rankingu w stosunku do poprzedniego miesiąca.

We wrześniu trickbot jest najpopularniejszym złośliwym oprogramowaniem, które wpływa na 4% organizacje na całym świecie, a następnie Formbook i XMRig, z których każda ma wpływ na 3% organizacji na całym świecie.

1. Trickbot - Trickbot to modułowy trojan botnetowy i bankowy, który jest stale aktualizowany o nowe funkcje, możliwości i kanały dystrybucji. Dzięki temu Trickbot jest elastycznym i konfigurowalnym złośliwym oprogramowaniem, które może być rozpowszechniane w ramach kampanii wielozadaniowych.

2. formularz książkowy Formbook to złodziej informacji, który zbiera dane uwierzytelniające z różnych przeglądarek internetowych i zrzutów ekranu, monitoruje i rejestruje naciśnięcia klawiszy oraz może pobierać i uruchamiać pliki zgodnie z poleceniami C&C.

3. XMRig - XMRig to oprogramowanie do kopania procesorów typu open source używane w procesie kopania kryptowalut Monero, które po raz pierwszy pojawiło się w maju 2017 r.

Najbardziej możliwe do wykorzystania luki  

We wrześniu „Ujawnianie informacji o repozytorium Git na serwerze WWWJest najbardziej wykorzystywaną luką, która ma na nią wpływ 44% organizacje na całym świecie, a następnie „Wstrzykiwanie polecenia przez HTTP„Co wpływa na 43% organizacji na całym świecie. Ten "Nagłówki HTTP Zdalne wykonanie koduZajmuje trzecie miejsce na liście najbardziej podatnych na ataki luk w zabezpieczeniach, które mają również globalny wpływ 43%.

1. Ujawnianie informacji o repozytorium Git na serwerze WWW - W repozytorium Git zgłoszono podatność na ujawnienie informacji. Pomyślne wykorzystanie tej luki może pozwolić na nieumyślne ujawnienie informacji o koncie.

2. Wstrzykiwanie polecenia przez HTTP Zgłoszono lukę w dystrybucji poleceń za pośrednictwem protokołu HTTP. Zdalny intruz może skorzystać z tego problemu, wysyłając do ofiary specjalnie spreparowane żądanie. Udane wykorzystanie umożliwiłoby atakującemu wykonanie dowolnego kodu na docelowej maszynie.

3. Zdalne wykonywanie kodu nagłówków HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) Nagłówki HTTP umożliwiają klientowi i serwerowi przekazywanie dodatkowych informacji w żądaniu HTTP. Zdalny intruz może użyć podatnego na ataki nagłówka HTTP do wykonania dowolnego kodu na komputerze ofiary.

Najlepsze mobilne złośliwe oprogramowanie

We wrześniu xPomocnik pozostał w czołówce najbardziej rozpowszechnionego mobilnego szkodliwego oprogramowania, a za nim uplasował się ObcyBot i flubot.

1. xPomocnik - Złośliwa aplikacja, która pojawiła się po raz pierwszy w marcu 2019 r. i jest używana do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikację można ukryć przed użytkownikiem, a w przypadku jej usunięcia można ją nawet ponownie zainstalować.

2. ObcyBot - Rodzina złośliwego oprogramowania ObcyBoto jest jeden? Malware jako usługa (MaaS) dla urządzeń z Androidem, które umożliwiają zdalnemu intruzowi wprowadzenie złośliwego kodu do legalnych aplikacji finansowych. Atakujący uzyskuje dostęp do kont ofiar i ostatecznie przejmuje pełną kontrolę nad ich urządzeniem.

3. flubot - Ten FluBot to złośliwe oprogramowanie na Androida rozpowszechniane za pośrednictwem wiadomości (SMS) e-wędkarstwo (phishing) i zazwyczaj podszywa się pod firmy zajmujące się logistyką transportową. Gdy tylko użytkownik kliknie łącze w wiadomości, FluBot zostanie zainstalowany i uzyska dostęp do wszystkich poufnych informacji w telefonie.


Top 10 w Grecji

Nazwa złośliwego oprogramowania Globalny wpływ Wpływ na Grecję
Agent Tesla 2.59% 8.93%
formularz książkowy 3.14% 8.33%
trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanordzeń 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
żartowniś 0.08% 2.38%
Lowgate 0.33% 2.38%
Rejestrator masowy 0.13% 2.38%

Rodziny złośliwego oprogramowania w szczegółach

Agent Tesla

To Agent Tesla to zaawansowany RAT (Trojan Remote Access), który działa jako keylogger i złodziej haseł. Aktywny od 2014 roku AgentTesla może śledzić i zbierać dane z klawiatury i schowka ofiary, a także przechwytywać zrzuty ekranu i wydobywać dane uwierzytelniające dla różnego oprogramowania zainstalowanego na komputerze ofiary (w tym Chrome, Mozilla Firefox i klient poczty Microsoft Outlook). AgentTesla sprzedaje się otwarcie jako legalny RAT, a klienci płacą 15-69 USD za licencje.

FormBook

To FormBook to InfoStealer, który atakuje system operacyjny Windows i został po raz pierwszy wykryty w 2016 roku. Jest reklamowany na forach hakerskich jako narzędzie, które ma potężne techniki unikania i stosunkowo niskie ceny. FormBook zbiera dane uwierzytelniające z różnych przeglądarek internetowych i zrzutów ekranu, monitoruje i nagrywa klawiatury oraz może pobierać i uruchamiać pliki zgodnie z przekazanymi mu instrukcjami C&C.

trickbot

To trickbot to modułowy trojan botnetowy i bankowy, który atakuje platformy Windows i jest przesyłany głównie za pośrednictwem spamu lub innych rodzin złośliwego oprogramowania, takich jak Emotet. Trickbot wysyła informacje o zainfekowanym systemie, a także może dowolnie pobierać i uruchamiać moduły z szerokiej gamy dostępnych, takich jak moduł VNC do użytku zdalnego lub moduł SMB do wdrażania w zaatakowanej sieci. Gdy maszyna zostanie zainfekowana, intruzi stojący za złośliwym oprogramowaniem Trickbot używają tej szerokiej gamy modułów nie tylko do kradzieży danych uwierzytelniających banku z komputera docelowego, ale także do ruchu bocznego i identyfikacji w samej organizacji, przed atakiem ukierunkowanym. .

Remcos

To Remcos to RAT, który po raz pierwszy pojawił się w 2016 roku. Remcos jest dystrybuowany za pośrednictwem złośliwych dokumentów Microsoft Office dołączanych do wiadomości e-mail SPAM i został zaprojektowany w celu ominięcia zabezpieczeń UAC systemu Microsoft Windows i uruchamiania złośliwego oprogramowania z wysokimi uprawnieniami.

Nanordzeń

To Nanordzeń jest trojanem zdalnego dostępu, zaobserwowanym po raz pierwszy w naturze w 2013 roku i atakującym użytkowników systemu operacyjnego Windows. Wszystkie wersje RAT mają podstawowe dodatki i funkcje, takie jak przechwytywanie ekranu, wydobywanie kryptowalut, zdalne sterowanie pulpitem i kradzież sesji kamery internetowej.

Vidar

To Vidar to narzędzie do kradzieży informacji przeznaczone dla systemów operacyjnych Windows. Po raz pierwszy wykryty pod koniec 2018 r., został zaprojektowany do kradzieży haseł, danych kart kredytowych i innych poufnych informacji z różnych przeglądarek internetowych i portfeli cyfrowych. Vidar był sprzedawany na różnych forach internetowych, a do pobrania ransomware GandCrab jako dodatkowego ładunku użyto droppera złośliwego oprogramowania.

Glupteba

Znany od 2011 roku Glupteba to backdoor, który stopniowo przekształcił się w botnet. Do 2019 r. zawierał mechanizm aktualizacji adresów C&C za pośrednictwem publicznych list bitcoinów, wbudowaną funkcję kradzieży przeglądarki i router operatora.

żartowniś

Oprogramowanie szpiegujące na Androida w Google Play, przeznaczone do kradzieży wiadomości SMS, list kontaktów i informacji o urządzeniu. Ponadto złośliwe oprogramowanie po cichu sygnalizuje ofierze usługi premium na stronach reklamowych.

kochać

To kochać to „robak” komputerowy, który może rozprzestrzeniać się za pośrednictwem sieci udostępniania, poczty e-mail i sieci udostępniania plików. Po zainstalowaniu program kopiuje do różnych folderów na komputerze ofiary i dystrybuuje szkodliwe pliki, które skutkują zdalnym dostępem do atakujących.

Rejestrator masowy

To Rejestrator masowy jest złodziejem poświadczeń platformy .NET. To zagrożenie to narzędzie identyfikacyjne, które można wykorzystać do wyodrębnienia danych z docelowych serwerów.

Τα Globalny wskaźnik wpływu zagrożeń i mapa ThreatCloud ona Oprogramowanie Check Point, na podstawie sekcji Analiza zagrożeń w chmurze firmowy. ten Chmura Zagrożeń dostarcza w czasie rzeczywistym informacje o zagrożeniach z setek milionów czujników na całym świecie, za pośrednictwem sieci, terminali i urządzeń mobilnych.

Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, dział Intelligence & Research firmy Check Point Software Technologies.

Komunikat prasowy


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Piraeus Bank konsekwentnie angażując się we wspieranie młodzieży tego kraju, wdraża…