Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » Globalny indeks zagrożeń: lista złośliwego oprogramowania (kwiecień 2022)!
Komunikat prasowy

Globalny indeks zagrożeń: lista złośliwego oprogramowania (kwiecień 2022)!

Logo-ostrzeżenie o złośliwym oprogramowaniu

Η Check Point Research, jego dział badawczy Check Point Software Technologies Ltd., opublikowałem to Globalny Indeks Zagrożeń na kwiecień 2022 r..


ΟBadacze donoszą, że emotenadal jest to najczęstsze złośliwe oprogramowanie, które ma wpływ 6% organizacji na całym świecie. Mimo to wszystkie inne szkodliwe programy na liście zmieniły się. ten Tofsee i Nanordzeń wyszło i zostało zastąpione przez Formbook i Lokibot, które są obecnie odpowiednio drugim i szóstym pod względem popularności złośliwym oprogramowaniem.

Jego najwyższy wynik Emotet w marcu (10%) wynikało głównie z konkretnych oszustw wielkanocnych, ale tegoroczny spadek można również wytłumaczyć decyzją Microsoft wyłączyć określone makra związane z plikami pakietu Office, co ma wpływ na sposób, w jaki Emotet jest zwykle dostarczany. W rzeczywistości istnieją referencje że Emotet ma nową metodę dostarczania — za pomocą wiadomości phishingowych zawierających adres URL usługi OneDrive. ten Emotet ma wiele zastosowań, ponieważ udaje mu się ominąć bezpieczeństwo maszyny. Ze względu na zaawansowane techniki rozpowszechniania i asymilacji Emotet oferuje cyberprzestępcom również inne szkodliwe programy na forach dark web, w tym trojany bankowe, oprogramowanie ransomware, botnety itp. W rezultacie, gdy Emotet znajdzie naruszenie, konsekwencje mogą się różnić w zależności od tego, które złośliwe oprogramowanie zostało dostarczone po naruszeniu.

W innym miejscu indeksu lokibot, złodziej informacji, powrócił na szóste miejsce po głośnej kampanii spamowej dostarczanej przez złośliwe oprogramowanie za pośrednictwem plików xlsx, które wyglądają jak legalne faktury. To, jak również rozwój Formbooka, wpłynęły na pozycję innych szkodliwych programów, w tym zaawansowanego trojana Remote Access (RAT). Agent Tesla, na przykład spaść na trzecie miejsce z drugiego.

Pod koniec marca zidentyfikowano krytyczne luki w: Ramy Java Spring, znany jako Spring4Shell i od tego czasu wielu nosicieli zagrożeń wykorzystywało to zagrożenie do rozprzestrzeniania się Mirai, dziewiąte najczęstsze złośliwe oprogramowanie w tym miesiącu.

„Wraz z ciągłym rozwojem krajobrazu cyberzagrożeń, a duże firmy, takie jak Microsoft, wpływają na parametry, w jakich mogą działać cyberprzestępcy, sprawcy stają się coraz bardziej kreatywni w sposobie rozpowszechniania złośliwego oprogramowania. stwierdził η Maya Horowitz, wiceprezes ds. nauki Kontrola punkt. „Ponadto w tym miesiącu byliśmy świadkami luk Spring4Shell który stał się pierwszą stroną. Choć jeszcze nie w pierwszej dziesiątce podatności, warto zauważyć, że ponad 35% „Organizacje na całym świecie zostały już dotknięte tym zagrożeniem dopiero w pierwszym miesiącu, więc spodziewamy się, że w nadchodzących miesiącach wzniesie się na szczyt”.

Η CPR ujawnił również w tym miesiącu, że edukacja i badania pozostają najbardziej ukierunkowaną gałęzią cyberprzestępców na całym świecie. TEN "Ujawnianie informacji o repozytorium Git na serwerze WWWJest to najczęściej wykorzystywana luka, która dotyka 46% organizacji na całym świecie, a tuż za nią znajduje się Apache Log4j Remote Code Execution. Ten "Parametry Apache Struts Interceptor ClassLoader Security Bypass„Wprowadza się do indeksu, zajmując teraz trzecie miejsce z globalnym wpływem 45%.

Najlepsze rodziny złośliwego oprogramowania

* Strzałki odnoszą się do zmiany rankingu w stosunku do poprzedniego miesiąca.

W tym miesiącu Emotet pozostaje najbardziej rozpowszechnionym szkodliwym oprogramowaniem, dotykającym 6% organizacji na całym świecie, tuż za nim plasuje się Formbook, który atakuje 3% organizacji, oraz AgentTesla, którego globalny wpływ wynosi 2%.

  1. MEmotet - Zaawansowany trojan modułowy, który sam się powiela. Emotet służył niegdyś jako koń trojański do szpiegowania kont bankowych, a ostatnio był używany do dystrybucji innego złośliwego oprogramowania lub kampanii złośliwego oprogramowania. Wykorzystuje wiele metod i technik unikania, aby pozostać w systemie i uniknąć wykrycia. Dodatkowo może być rozprzestrzeniany przez wiadomości spamowe zawierające załączniki lub linki phishingowe.
  2. formularz książkowy Formbook jest Infostealerem atakującym system operacyjny Windows i został po raz pierwszy zidentyfikowany w 2016 roku. Jest sprzedawany jako Malware-as-a-Service (MaaS) w podziemnym hakowaniu forów ze względu na potężne techniki unikania i stosunkowo niską cenę. FormBook zbiera dane uwierzytelniające z różnych przeglądarek internetowych, zbiera zrzuty ekranu, monitoruje i rejestruje naciśnięcia klawiszy oraz może pobierać i uruchamiać pliki zgodnie z instrukcjami kontroli.
  3. Agent Tesla - Agent Tesla to zaawansowany RAT, który działa jako keylogger i złodziej informacji, zdolny do śledzenia i zbierania danych wejściowych z klawiatury ofiary, klawiatury systemowej, robienia zrzutów ekranu i wydobywania danych uwierzytelniających do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i Microsoft Outlook).

Najbardziej atakujące branże na całym świecie

W tym miesiącu szkolenia/badania to branża z największą liczbą ataków na całym świecie, a następnie dostawcy usług rządowych/wojskowych i internetowych oraz dostawcy usług zarządzanych (ISP i MSP).
1. Edukacja i badania
2. Rząd i armia
3. Dostawcy usług internetowych i dostawcy usług zarządzanych (ISP i MSP)

Topy Eksploatowany luki

Ten miesiąc "Ujawnianie informacji z repozytorium Git na serwerze WWW ” jest najczęściej wykorzystywaną luką, która dotyka 46% organizacji na całym świecie, tuż za nią znajdują się Zdalne wykonywanie kodu Apache Log4j z globalnym wpływem 46%. "Parametry Apache Struts Interceptor ClassLoader Security Bypass„Jest teraz na trzecim miejscu na liście najczęściej wykorzystywanych luk w zabezpieczeniach, z globalnym wpływem 45%.

W tym miesiącu „ Sieć serwer wystawiony git Magazyn Informacja Ujawnienie Jest to najczęściej wykorzystywana luka, dotykająca 46% organizacji na całym świecie, a następnieZdalne wykonanie kodu Apache Zaloguj4jZ globalnym wpływem 46%. Ten "Apache Rozpórki Parametry Przechwytywacz Ładowarka klas Bezpieczeństwo ObejścieObecnie zajmuje trzecie miejsce na liście najczęściej wykorzystywanych luk z globalnym wpływem 45%.

  1. Sieć serwer wystawiony git Magazyn Informacja Ujawnienie— W repozytorium Git zgłoszono usterkę. Pomyślne wykorzystanie tej luki może pozwolić na niezamierzone ujawnienie informacji o koncie.
  2. Apache Zaloguj4j Zdalny Code Egzekucja (CVE-2021-44228)— W Apache Log4j istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu. Pomyślne wykorzystanie tej luki może umożliwić zdalnemu intruzowi wykonanie dowolnego kodu w systemie, którego dotyczy luka.
  3. Apache Rozpórki Parametry Przechwytywacz Ładowarka klas Bezpieczeństwo Obejście (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)— W Apache Struts istnieje luka w zabezpieczeniach ominięcia zabezpieczeń. Luka wynika z niewystarczającej walidacji danych przetwarzanych przez ParametersInterceptor, co pozwala na manipulację ClassLoader. Osoba atakująca zdalnie może wykorzystać tę lukę, podając aplikacji parametr klasy.

Topy złośliwe oprogramowanie dla telefonów komórkowych

W tym miesiącu ObcyBot jest najpopularniejszym złośliwym oprogramowaniem mobilnym, a następnie FluBot i xHelper.

  1. ObcyBot Rodzina złośliwego oprogramowania AlienBot to Malware-as-a-Service (MaaS) dla urządzeń z systemem Android, który umożliwia zdalnemu intruzowi wprowadzenie złośliwego kodu do legalnych aplikacji finansowych. Atakujący uzyskuje dostęp do kont ofiar i ostatecznie przejmuje pełną kontrolę nad ich urządzeniem.
  2. flubot- FluBot to złośliwe oprogramowanie dla systemu Android, które jest rozpowszechniane za pośrednictwem wiadomości SMS phishingowych (Smishing), które najczęściej sugerują marki dostawcze. Gdy tylko użytkownik kliknie łącze w wiadomości, zostanie przekierowany do pobrania fałszywej aplikacji zawierającej FluBot. Po zainstalowaniu złośliwe oprogramowanie ma różne możliwości gromadzenia danych uwierzytelniających i obsługi samej firmy Smishing, w tym przesyłania listy kontaktów oraz wysyłania wiadomości SMS na inne numery telefonów.
  3. xPomocnik - Złośliwa aplikacja, która została wydana w naturze od marca 2019 r. i jest używana do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikację można ukryć przed użytkownikiem i ponownie zainstalować w przypadku jej odinstalowania.

10 najlepszych na kraj
malware Globalny wpływ Grecja
Emotet 6.43% 13.97%
Agent Tesla 2.45% 9.22%
lokibot 1.84% 8.38%
formularz książkowy 3.42% 6.15%
XMRig 2.45% 2.79%
Vidar 1.06% 2.51%
Ave Maria 0.39% 2.23%
Rejestrator masy 0.15% 1.68%
Remcos 1.08% 1.68%
Serafin 0.46% 1.68%

Lista globalnych wpływów zagrożeń i karta ThreatCloud firmy Check Point Software, oparte na Analiza zagrożeń w chmurze ją? Spółka, największa sieć współpracy w walce z cyberprzestępczością, która dostarcza dane o zagrożeniach i trendach ataków, wykorzystując globalną sieć detektorów zagrożeń. Baza danych ThreatCloud obejmuje codziennie ponad 3 miliardy stron internetowych i 600 milionów plików oraz wykrywa ponad 250 milionów działań związanych ze złośliwym oprogramowaniem każdego dnia.

Pełna lista 10 najpopularniejszych rodzin szkodliwego oprogramowania Kwiecień 2022 znajduje się na blog punktu kontrolnego.


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram  abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Śledź nas na Telegram (język angielski) abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Xiaomi wprowadza pierwszy Android 13 Beta σήμερα dziś po południu