Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Komunikat prasowy » Snake Keylogger: powraca do najpopularniejszego złośliwego oprogramowania w maju 2022 r.
Komunikat prasowy

Snake Keylogger: powraca do najpopularniejszego złośliwego oprogramowania w maju 2022 r.

Logo-ostrzeżenie o złośliwym oprogramowaniu

Η Badania punktów kontrolnych (CPR) opublikowałem to Globalny Indeks Zagrożeń na maj 2022 r. i Wąż Keylogger znów zaczyna być poważnym niebezpieczeństwem


ΟBadacze donoszą, że Emotet, zaawansowany, samonapędzający się modułowy trojan, nadal cieszy się największą popularnością dzięki rozbudowanym kampaniom. Zauważają, że w tym miesiącu Wąż Keylogger awansował na ósme miejsce po długiej nieobecności na liście. Główną funkcją Snake'a jest rejestrowanie kluczy użytkowników i przesyłanie zebranych danych do agentów zagrożeń.

To Wąż Keylogger Zwykle rozprzestrzenia się za pośrednictwem e-maili zawierających załączniki docx lub xlsx ze złośliwymi makrami, jednak w tym miesiącu badacze poinformowali, że Rejestrator SnakeKey rozprzestrzenił się Pliki PDF. Może to częściowo wynikać z faktu, że Microsoft domyślnie blokuje makra internetowe Biurowe, co oznacza, że ​​cyberprzestępcy musieli zwiększyć swoją kreatywność, odkrywając nowe typy plików, takie jak pliki PDF. Ten rzadki sposób rozprzestrzeniania złośliwego oprogramowania okazuje się dość skuteczny, ponieważ niektórzy ludzie uważają pliki PDF za z natury bardziej bezpieczne niż inne typy plików.

To Emotet, wpływa na 8% organizacji na całym świecie, niewielki wzrost w porównaniu z poprzednim miesiącem. To złośliwe oprogramowanie jest elastycznym złośliwym oprogramowaniem, które okazuje się opłacalne ze względu na jego zdolność do pozostawania niezauważonym. Jego trwałość utrudnia również usunięcie po zainfekowaniu urządzenia, co czyni go idealnym narzędziem w arsenale cyberprzestępców. Pierwotnie trojan bankowy, często jest dystrybuowany za pośrednictwem wiadomości phishingowe i ma możliwość oferowania innych złośliwych programów, zwiększając swoją zdolność do powodowania rozległych szkód.

Jak pokazują ostatnie kampanie Snake Keylogger, wszystko, co robisz online, naraża Cię na ryzyko cyberataku, a otwieranie pliku PDF nie jest wyjątkiem.

Wirusy i złośliwy kod wykonywalny mogą ukrywać się w treściach multimedialnych i linkach, a złośliwe oprogramowanie atakuje, w tym przypadku Snake Keylogger, gotowe do uderzenia, gdy tylko użytkownik otworzy plik PDF. Tak jak kwestionujesz legalność załącznika do wiadomości e-mail docx lub xlsx, musisz zachować tę samą ostrożność w przypadku plików PDF.

W dzisiejszym środowisku posiadanie potężnego rozwiązania zabezpieczającego pocztę e-mail, które poddaje kwarantannie i sprawdza załączniki, zapobiegając przedostawaniu się złośliwych plików do sieci od samego początku, nigdy nie było ważniejsze dla organizacji., powiedział Maja Horowitz, wiceprezes ds. nauki Oprogramowanie Check Point.

RKO ujawniło również, że „Przeglądanie katalogów przez złośliwe adresy URL przez serwery internetoweJest najczęściej wykorzystywaną podatnością, która ma na nią wpływ 46% organizacje na całym świecie, za którymi podążają „Zdalne wykonywanie kodu Apache Log4j„Co ma globalny wpływ 46%. THE „Ujawnianie informacji o repozytorium Git na serwerze WWWZajmuje trzecie miejsce z globalnym wpływem 45%. Sektor edukacji i badań jest nadal najbardziej ukierunkowanym sektorem cyberprzestępców na świecie.

Najlepsze rodziny złośliwego oprogramowania

* Strzałki odnoszą się do zmiany rankingu w stosunku do poprzedniego miesiąca.

W tym miesiącu Emotet jest nadal najpopularniejszym złośliwym oprogramowaniem o globalnym zasięgu 8%, śledzony przez formularz książkowy z uderzeniem 2% i Agent Tesla wpływające na 2% organizacji na całym świecie.

  1. ↔ Emotka - wyrafinowany samoreplikujący się trojan modułowy. Emotet służył niegdyś jako koń trojański do szpiegowania kont bankowych, a ostatnio był używany do dystrybucji innego złośliwego oprogramowania lub kampanii złośliwego oprogramowania. Wykorzystuje wiele metod i technik unikania, aby pozostać w systemie i uniknąć wykrycia. Dodatkowo może być rozprzestrzeniany przez wiadomości spamowe zawierające załączniki lub linki phishingowe.
  2. ↔ Formularz Formbook jest Infostealerem atakującym system operacyjny Windows i został po raz pierwszy zidentyfikowany w 2016 roku. Jest sprzedawany jako Malware-as-a-Service (MaaS) w podziemnym hakowaniu forów ze względu na potężne techniki unikania i stosunkowo niską cenę. FormBook zbiera dane uwierzytelniające z różnych przeglądarek internetowych, zbiera zrzuty ekranu, monitoruje i rejestruje naciśnięcia klawiszy oraz może pobierać i uruchamiać pliki zgodnie z instrukcjami kontroli.
  3. ↔ Agent Tesli - Agent Tesla to zaawansowany RAT, który działa jako keylogger i złodziej informacji, zdolny do śledzenia i zbierania danych wejściowych z klawiatury ofiary, klawiatury systemowej, robienia zrzutów ekranu i wydobywania danych uwierzytelniających do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i Microsoft Outlook).

Najbardziej atakujące branże na całym świecie

W tym miesiącu branża z największą liczbą ataków na całym świecie to szkolenia / badania, a następnie sektor rządowy / wojskowy oraz dostawcy usług internetowych i dostawcy usług zarządzanych (ISP i MSP).

  1. Edukacja i badania
  2. Rząd i armia
  3. Dostawcy usług internetowych i dostawcy usług zarządzanych (ISP i MSP)

Najczęstsze luki w zabezpieczeniach

W maju „ Przeglądanie katalogów przez złośliwe adresy URL przez serwery internetowe Jest najczęściej wykorzystywaną podatnością, która ma na nią wpływ 46% organizacje na całym świecie, za którymi podążają „ Zdalne wykonywanie kodu Apache Log4j ”, który ma globalny wpływ 46%. „ Ujawnianie informacji o repozytorium Git na serwerze WWW Zajmuje trzecie miejsce z globalnym wpływem 45%.

  1. ↑ Przeglądanie katalogów złośliwych adresów URL przez serwery WWW (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) — istnieje luka w przecinaniu katalogów w różne tkanki serwerów. Luka jest spowodowana błędem walidacji wpisu na serwerze sieciowym, który nie usuwa prawidłowo identyfikatora URI dla wzorców przechodzenia przez katalogi. Udane wykorzystanie umożliwia nieautoryzowanym zdalnym atakującym wykrycie lub uzyskanie dostępu do dowolnych plików na podatnym serwerze.
  2. ↔ Zdalne wykonywanie kodu Apache Log4j (CVE-2021-44228) — W Apache Log4j istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu. Pomyślne wykorzystanie tej luki może umożliwić zdalnemu intruzowi wykonanie dowolnego kodu w systemie, którego dotyczy luka.
  3. ↓ Ujawnianie informacji z repozytorium Git na serwerze WWW — W repozytorium Git zgłoszono usterkę. Pomyślne wykorzystanie tej luki może pozwolić na niezamierzone ujawnienie informacji o koncie.

Najlepsze mobilne złośliwe oprogramowanie

W tym miesiącu ObcyBot jest najpopularniejszym złośliwym oprogramowaniem mobilnym, a następnie FluBot i xHelper.

  1. AlienBot — Rodzina złośliwego oprogramowania AlienBot to Malware-as-a-Service (MaaS) dla urządzeń z systemem Android, który umożliwia zdalnemu intruzowi wprowadzenie złośliwego kodu do legalnych aplikacji finansowych. Atakujący uzyskuje dostęp do kont ofiar i ostatecznie przejmuje pełną kontrolę nad ich urządzeniem.
  2. FluBot - FluBot to złośliwe oprogramowanie dla systemu Android, które jest rozpowszechniane za pośrednictwem wiadomości SMS phishingowych (Smishing), które najczęściej sugerują marki dostawcze. Gdy tylko użytkownik kliknie łącze w wiadomości, zostanie przekierowany do pobrania fałszywej aplikacji zawierającej FluBot. Po zainstalowaniu złośliwe oprogramowanie ma różne możliwości gromadzenia danych uwierzytelniających i obsługi samej firmy Smishing, w tym przesyłania listy kontaktów oraz wysyłania wiadomości SMS na inne numery telefonów.
  3. xPomocnik - Złośliwa aplikacja obserwowana w naturze od marca 2019 r., która służy do pobierania innych złośliwych aplikacji i wyświetlania reklam. Aplikację można ukryć przed użytkownikiem i ponownie zainstalować w przypadku jej odinstalowania.

10 najlepszych na kraj

malware

Globalny wpływ

Grecja

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

formularz książkowy

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katiusza

0.07%

1.95%

Serafin

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Lista globalnych zagrożeń i mapa ThreatCloud Oprogramowanie Check Point, oparte na Jej inteligencja ThreatCloud  Spółka, największa sieć współpracy w walce z cyberprzestępczością, która dostarcza dane o zagrożeniach i trendach ataków, wykorzystując globalną sieć detektorów zagrożeń.

Baza danych ThreatCloud zawiera ponad 3 miliardy stron internetowych i 600 milionów plików codziennie i wykrywa więcej niż 250 milionów działań związanych ze złośliwym oprogramowaniem codzienny.

Komunikat prasowy


Zespół MiNie zapomnij tego przestrzegać Xiaomi-miui.gr w wiadomości Google być natychmiast informowanym o wszystkich naszych nowych artykułach! Jeśli korzystasz z czytnika RSS, możesz również dodać naszą stronę do swojej listy, klikając ten link >> https://news.xiaomi-miui.gr/feed/gn

 

Śledź nas na Telegram  abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

 

Śledź nas na Telegram (język angielski) abyś jako pierwszy dowiadywał się o każdej naszej wiadomości!

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Jeśli używasz taniego smartfona Xiaomi, możesz…