Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » Globalny indeks zagrożeń: lista złośliwego oprogramowania (marzec 2022)!
Komunikat prasowy

Globalny indeks zagrożeń: lista złośliwego oprogramowania (marzec 2022)!

Logo-ostrzeżenie o złośliwym oprogramowaniu

Jak najbardziej popularne złośliwe oprogramowanie, aw marcu pozostaje Emotet, wpływając na to 10% organizacji na całym świecie.


ΤEmotet wpływa na dwa razy więcej organizmów niż luty odnosi się do Globalny Indeks Zagrożeń na marzec 2022 r. η Check Point Research, podczas Agent Tesla przechodzi z czwartego na drugie miejsce po kilku szkodliwych kampaniach spamowych.

To Emotet jest zaawansowanym, samorozmnażającym się i modułowy trojan który wykorzystuje wiele metod w celu utrzymania odporności i technik unikania, aby uniknąć wykrycia. Od czasu jego powrotu w listopadzie ubiegłego roku i niedawnego ogłoszenia, że ​​Trickbot został zamknięty, Emotet umacnia swoją pozycję najbardziej rozpowszechnionego szkodliwego oprogramowania. Zostało to jeszcze bardziej ugruntowane w tym miesiącu, ponieważ wiele agresywnych kampanii e-mailowych rozpowszechnia botnet, w tym różne próby. phishing na temat Wielkanocy, wykorzystując początek sezonu świątecznego. Te e-maile zostały wysłane do ofiar na całym świecie, na przykład jeden zatytułowany „dzień dobry, wesołych świąt”, do którego dołączony został złośliwy plik XLS w celu dostarczenia Emotetu.

W tym miesiącu Agent Tesla, zaawansowani SZCZUR który działa jako keylogger i kradnie informacje, jest drugim najczęstszym złośliwym oprogramowaniem, po czwartym miejscu na liście w zeszłym miesiącu. Jego wzrost Agent Tesla jest to spowodowane kilkoma nowymi złośliwymi kampaniami spamowymi rozpowszechniającymi RAT za pośrednictwem złośliwych plików xlsx / pdf na całym świecie. Niektórzy z nich użyli wojny rosyjsko-ukraińskiej, aby zwabić swoje ofiary.

Technologia ewoluowała w ostatnich latach do punktu, w którym cyberprzestępcy coraz częściej polegają na zaufaniu człowieka, aby wejść do sieci korporacyjnej. Dzięki tematowi wiadomości phishingowych w okresie świątecznych, takich jak Wielkanoc, mogą wykorzystać dynamikę świąt i zachęcić swoje ofiary do pobrania złośliwych załączników zawierających złośliwe oprogramowanie, takie jak Emotet.

Ze względu na Wielka Sobota i Niedziela Wielkanocna, spodziewaj się większej liczby takich oszustw i zachęcaj użytkowników do zwracania szczególnej uwagi, nawet jeśli e-mail wydaje się pochodzić z zaufanego źródła. Wielkanoc nie jest jedynym świętem, a cyberprzestępcy będą nadal stosować te same taktyki, aby wyrządzić szkody. W tym miesiącu zauważyliśmy również, że Apachelog4j ponownie stała się najczęściej wykorzystywaną luką w zabezpieczeniach. Nawet po tym, jak pod koniec zeszłego roku mówiono o tej luce, nadal powoduje ona szkody kilka miesięcy po jej pierwotnym wykryciu. Organizacje muszą podjąć natychmiastowe działania, aby zapobiec atakom. , powiedziała Maya Horowitz , wiceprezes ds. badań w Check Point Software .

Η CPR ujawnił również w tym miesiącu, że edukacja / badania są nadal branżą numer jeden z największą liczbą ataków, a następnie sektor rządowy / wojskowy i Dostawcy usług internetowych / dostawcy usług zarządzanych (ISP / MSP). TEN "Ujawnianie informacji o repozytorium Git na serwerze WWWJest obecnie drugą najczęściej wykorzystywaną luką, dotykającą 26% organizacji na całym świecie, podczas gdy „Zdalne wykonywanie kodu Apache Log4j„Zajmuje pierwsze miejsce, ma na to wpływ” 33% organizacji. Ten "Zdalne wykonywanie kodu nagłówków HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Utrzymuje trzecie miejsce z 26% wpływem na całym świecie.

Najlepsze rodziny złośliwego oprogramowania

*Strzałki odnoszą się do zmiany rankingu w stosunku do poprzedniego miesiąca.

W tym miesiącu Emotet jest nadal najpopularniejszym złośliwym oprogramowaniem o globalnym zasięgu 10% organizacji na całym świecie, a następnie Agent Tesla i XMRig z uderzeniem 2% organizmów każdy.

  1. ↔ Emotet - ewoluował Modułowa trojański samoreprodukujący się. ten Emotet kiedyś służył jako koń trojański do szpiegowania kont bankowych, a ostatnio był wykorzystywany do dystrybucji innego złośliwego oprogramowania lub kampanii. malware. Wykorzystuje wiele metod i technik unikania, aby pozostać w systemie i uniknąć wykrycia. Ponadto może rozprzestrzeniać się przez niechciane E-mail Wędkarstwo (phishing) zawierające załączniki lub linki ze złośliwą zawartością.
  2. ↑ Agent Tesla - TEN Agent Tesla jest zaawansowany SZCZUR który działa jako keylogger oraz złodziej informacji, który jest w stanie monitorować i zbierać dane wejściowe z klawiatury ofiary, klawiaturę systemową, robić zrzuty ekranu i wydobywać dane uwierzytelniające do różnych programów zainstalowanych na komputerze ofiary (w tym Google ChromMozilla Firefox i Microsoft Outlook E-mail klient).
  3. ↑ XMRig - To XMRig to oprogramowanie do wydobywania CPU open source używany w procesie kopania kryptowalut Monero i zadebiutował w maju 2017 roku.

Najbardziej atakujące branże na całym świecie

W tym miesiącu Edukacja / Badania jest branżą numer jeden z największą liczbą ataków na świecie, a następnie rząd / armia i ISP / MSP.

  1. Edukacja / Badania
  2. Rząd / Armia
  3. ISP / MSP

Najbardziej narażone luki

W tym miesiącu "Apache Zaloguj4j Zdalny Code Egzekucja" jest najczęściej wykorzystywaną podatnością, która ma na nią wpływ 33% organizacji na całym świecie, śledzony przez " Sieć serwer wystawiony git Magazyn Informacja Ujawnienie ”, które spadło z pierwszego na drugie miejsce i dotyka 26% organizacji na całym świecie. TEN "HTTP Nagłówki Zdalny Code EgzekucjaNadal znajduje się na trzecim miejscu na liście podatności z większością gospodarstw, z wpływem 26% na całym świecie.

  1. ↑ Apache Zaloguj4j Zdalny Code Egzekucja (CVE-2021-44228) - Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu istnieje w Apache Zaloguj4j. Pomyślne wykorzystanie tej luki może umożliwić zdalnemu intruzowi wykonanie dowolnego kodu w systemie, którego dotyczy luka.
  2. ↓ Sieć serwer wystawiony git Magazyn Informacja Ujawnienie Podatność na ujawnienie informacji została zgłoszona w git Magazyn. Pomyślne wykorzystanie tej luki może pozwolić na niezamierzone ujawnienie informacji o koncie.
  3. ↔ HTTP Nagłówki Zdalny Code Egzekucja (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Ten HTTP headers zezwól klientowi i serwerowi na przesyłanie dodatkowych informacji z żądaniem HTTP. Zdalny intruz może użyć podatnego nagłówka HTTP wykonać dowolny kod na komputerze ofiary.

Główne złośliwe oprogramowanie dla telefonów komórkowych

W tym miesiącu ObcyBot to najpopularniejsze mobilne szkodliwe oprogramowanie, a następnie xHelper i FluBot.

  1. ObcyBot - Rodzina złośliwego oprogramowania ObcyBot jest jeden malware-as-a-Usługi (Maas) dla urządzeń Android który umożliwia zdalnemu intruzowi w pierwszej kolejności wprowadzenie złośliwego kodu do legalnych aplikacji finansowych. Atakujący uzyskuje dostęp do kont ofiar i ostatecznie przejmuje pełną kontrolę nad ich urządzeniem.
  2. xPomocnik - Złośliwa aplikacja wydana przez Marzec 2019 i służy do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikację można ukryć przed użytkownikiem i ponownie zainstalować, jeśli zostanie odinstalowana.
  3. flubot - Ten flubot jest złośliwym oprogramowaniem Android dystrybuowane za pośrednictwem wiadomości Wyłudzanie wiadomości SMS (Palenie), które najczęściej oznaczają znaki dostawy logistyka. Gdy użytkownik kliknie łącze w wiadomości, zostanie przekierowany do pobrania fałszywej aplikacji zawierającej flubot. Po zainstalowaniu złośliwe oprogramowanie ma różne możliwości gromadzenia danych uwierzytelniających i wspierania samego biznesu. Palenie, w tym przesyłanie list kontaktów i wysyłanie wiadomości SMS na inne numery telefonów.

Pełna lista najczęstszych zagrożeń złośliwym oprogramowaniem w Grecji na marzec 2022 r. to:

Emotet - ewoluował modułowy trojan samoreprodukujący się. Emotet służył niegdyś jako koń trojański do szpiegowania kont bankowych, a ostatnio był używany do dystrybucji innego złośliwego oprogramowania lub kampanii złośliwego oprogramowania. Wykorzystuje wiele metod i technik unikania, aby pozostać w systemie i uniknąć wykrycia. Dodatkowo może być rozprzestrzeniany przez wiadomości spamowe zawierające załączniki lub linki phishingowe.

lokibot - Ten LokiBot został po raz pierwszy zidentyfikowany εβρουάριο του 2016 i jest popularnym narzędziem do kradzieży informacji z wersjami zarówno dla systemu Windows, jak i Android OS. Zbiera dane uwierzytelniające z różnych aplikacji, przeglądarek internetowych, programów pocztowych, narzędzi do zarządzania IT takich jak PuTTY i inne. ten LokiBot jest sprzedawany na forum hakerskim i uważa się, że wyciekł jego kod źródłowy, co pozwala na pojawienie się wielu odmian. Od końca 2017 r. niektóre wersje LokiBot dla Androida zawierają funkcję ransomware oprócz możliwości kradzieży informacji.

Agent Tesla - Ten Agent Tesla jest zaawansowany SZCZUR która działa jako keylogger i złodziej haseł i działa od 2014 roku Agent Tesla może monitorować i zbierać dane z klawiatury i schowka ofiary, a także przechwytywać zrzuty ekranu i pobierać dane uwierzytelniające do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i klient poczty Microsoft Outlook). ten Agent Tesla sprzedawane na różnych rynkach internetowych i forach hakerskich.

Remcos - TEN Remcos on jest jedyny SZCZUR po raz pierwszy pojawił się na wolności w 2016 roku. Remcos jest rozpowszechniany za pośrednictwem złośliwych dokumentów Microsoft Office, które są załączane do e-maili SPAMi ma na celu ominięcie zabezpieczeń UAC systemu Microsoft Windows i uruchamianie złośliwego oprogramowania z wysokimi uprawnieniami.

Qrat - Ten QRat jest jeden trojański dostęp zdalny w oparciu o Java, który działa również jako backdoor z keyloggerami i innymi narzędziami szpiegowskimi. QRat został wprowadzony w 2015 roku i od tego czasu jest sprzedawany jako model MaaS na różnych forach.

XMRig -Ten XMRig to oprogramowanie typu open source do wydobywania procesorów używane do wydobywania kryptowaluty Monero. Zagrożenia często wykorzystują to oprogramowanie o otwartym kodzie źródłowym, osadzając je w swoim złośliwym oprogramowaniu, aby przeprowadzać nielegalne kopanie na urządzeniach ofiar.

Ο Globalna lista wpływu zagrożeń i oprogramowanie Check Point Mapa ThreatCloud, oparte na Analiza zagrożeń w chmurze Spółki w największej sieci współpracy na rzecz walki z cyberprzestępczością, która dostarcza dane o zagrożeniach i trendach panujących w atakach, wykorzystując globalną sieć detektorów zagrożeń.

Baza danych Chmura Zagrożeń obejmuje ponad 3 miliardy stron internetowych i 600 milionów plików codziennie i wykrywa więcej niż 250 milionów działań związanych ze złośliwym oprogramowaniem codzienny.

Komunikat prasowy


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram  abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Śledź nas na Telegram (język angielski) abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Xiaomi pod marką Redmi potwierdziło dziś datę premiery…