Wiadomości od Xiaomi Miui Hellas
Dom » Wszystkie wiadomości » aktualności » Oto lista najpopularniejszych złośliwych programów w marcu
aktualności

Oto lista najpopularniejszych złośliwych programów w marcu

Η Badania CheckPoint, jego dział badawczy CheckPoint® Software Technologies Ltd., wiodący dostawca rozwiązań z zakresu cyberbezpieczeństwa na świecie, opublikował najnowsze Globalna lista zagrożeń dla niego Marzec 2019.

Ο lista zagrożeń pokazuje, że podczas gdy złośliwe oprogramowanie oferuje usługi cryptomining, takie jak Cula, przestał działać, kryptominery są nadal najbardziej rozpowszechnionym szkodliwym oprogramowaniem dla organizacji na całym świecie.

Jak ogłoszono w zeszłym miesiącu, zarówno Coinhive, jak i Authedmine przestały oferować usługi wydobywcze 8 marca. Po raz pierwszy od grudnia 2017 r. Coinhive „spadł” z pierwszego miejsca listy zagrożeń, podczas gdy w marcu działał tylko przez osiem dni, zajął szóste miejsce na odpowiedniej liście szkodliwych programów, które zaatakowały organizacje w zeszłym miesiącu . Warto zauważyć, że w szczytowym okresie użytkowania Coinhive dotknął 23% organizacji na całym świecie.

Wiele witryn nadal zawiera kod JavaScript Coinhive bez żadnej aktywności wydobywczej. Badacze z CheckPoint ostrzegają, że Coinhive może zostać reaktywowany, jeśli wartość Monero wzrośnie. Alternatywnie, inne służby górnicze mogą zwiększyć swoją działalność, aby wykorzystać nieobecność Coinhive.

W marcu trzy z pięciu najpopularniejszych złośliwych programów to kryptokopacze - Cryptoloot, XMRig i JSEcoin. Cryptoloot po raz pierwszy znalazł się na szczycie listy zagrożeń, a za nim uplasował się modułowy trojan Emotet. Każde z tych 2 określonych złośliwych programów wywarło wpływ na 6% organizacji na całym świecie. XMRig był trzecim pod względem popularności złośliwym oprogramowaniem, dotykając 5% organizacji na całym świecie.

Η Maja Horowitz, Dyrektor ds. Badań Informacji i Zagrożeń w CheckPoint, powiedział: „Wraz ze spadkiem cen kryptowalut od 2018 r., zobaczymy, jak inne programy do wydobywania kryptowalut dla przeglądarek pójdą w ślady Coinhive i zostaną zamknięte.

Podejrzewam jednak, że cyberprzestępcy znajdą sposoby na czerpanie korzyści z potężniejszych działań związanych z wydobywaniem kryptowalut, takich jak kopanie w chmurze, gdzie wbudowana funkcja automatycznego skalowania pozwala na mocniejszy system kryptowalut.

Zdarzają się przypadki wezwania organizacji do zapłaty setek tysięcy dolarów dostawcom usług w chmurze za korzystanie z zasobów komputerowych nielegalnie wykorzystywanych przez programy do wydobywania kryptowalut. Organizacje muszą działać natychmiast, aby chronić swoje środowiska Cloud".

Trzy najczęstsze zagrożenia złośliwym oprogramowaniem w marcu 3 r.:
* Strzałki wskazują zmianę w rankingu w stosunku do poprzedniego miesiąca.


1.   ↑ Kryptowaluty - Oprogramowanie do generowania kryptowalut, które wykorzystuje moc jednostki centralnej (CPU) lub procesora graficznego (GPU) oraz istniejące zasoby ofiary do wydobywania kryptowalut - dodawanie transakcji do łańcucha bloków i generowanie nowych walut. Coinhive konkuruje, próbując go zastąpić, prosząc o niższy procent przychodów z witryn.
2.     Emotet - Zaawansowany samoreplikujący się modułowy trojan. Emotet służył niegdyś jako koń trojański do szpiegowania kont bankowych, a ostatnio był używany do dystrybucji innego złośliwego oprogramowania lub kampanii złośliwego oprogramowania. Wykorzystuje wiele metod, aby pozostać w systemie, a także techniki unikania, które mają zostać wykryte. Dodatkowo może być rozprzestrzeniany przez wiadomości spamowe zawierające załączniki lub linki phishingowe.
3.     XMRig - XMRig to oprogramowanie typu open source do wydobywania procesorów dla procesu produkcji kryptowaluty Monero, które po raz pierwszy zaobserwowano w wydaniu w maju 2017 r.

W tym miesiącu Hiddad jest najbardziej rozpowszechnionym szkodliwym oprogramowaniem mobilnym, zastępując Lotoor na szczycie listy najbardziej rozpowszechnionym szkodliwym oprogramowaniem mobilnym. Triada pozostaje na trzecim miejscu.

3 najpopularniejsze zagrożenia związane ze złośliwym oprogramowaniem mobilnym w marcu:


1. Hiddad- Złośliwe oprogramowanie na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je w sklepach innych firm. Jego główną funkcją jest wyświetlanie reklam, ale jest również w stanie uzyskać dostęp do ważnych komponentów bezpieczeństwa wbudowanych w system operacyjny, umożliwiając atakującemu uzyskanie poufnych danych użytkownika.
2. ↓ Lotoor- Narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android w celu uzyskania pełnych praw dostępu (root) do naruszonych urządzeń mobilnych.
3. ↔Triada - Modułowy backdoor dla Androida, który przypisuje prawa administratora do pobranego złośliwego oprogramowania, pomagając mu zintegrować się z procesami systemowymi. Stwierdzono również, że Triada fałszuje adresy URL załadowane do przeglądarki.

Badacze z CheckPoint przeanalizowali również najczęściej wykorzystywane luki w cyberprzestrzeni. CVE-2017-7269 nadal znajduje się na szczycie wykorzystywanych luk, z 44%. Na drugim miejscu znalazło się narzędzie WebServer Exposed Git Repository Information Disclosure, a na trzecim OpenSSL TLS DTLS Heartbeat Information Disclosure. Dwie ostatnie luki dotyczą 40% organizacji na całym świecie.

Trzy „najczęściej wykorzystywane” luki w marcu:


1.   ↔ Ścieżka Microsoft IIS Web DAV ScStorage od przepełnienia bufora adresu URL (CVE-2017-7269) Wysyłając uporządkowane żądanie przez sieć do systemu Microsoft Windows Server 2003 R2 za pośrednictwem Internetowych usług informacyjnych firmy Microsoft w wersji 6.0, zdalny intruz może wykonać kod innej firmy lub spowodować odmowę usługi na docelowym serwerze. Wynika to głównie z luki w zabezpieczeniach przepełnienia bufora, która jest spowodowana niepoprawną walidacją dużego nagłówka w żądaniu HTTP.
2.    ↑ Ujawnianie informacji o repozytorium Git na serwerze WWW - Istnieją raporty o lukach w ujawnianiu informacji w GitRepository. Pomyślne wykorzystanie tej luki może pozwolić na niezamierzone ujawnienie informacji o koncie użytkownika.
3.    ↑ Ujawnianie informacji o pulsie OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Luka umożliwiająca ujawnienie informacji, która istnieje w OpenSSL. Luka wynika z błędu podczas obsługi pakietów heartbeat TLS/DTLS. Osoba atakująca może wykorzystać tę lukę w celu ujawnienia zawartości pamięci zalogowanego klienta lub serwera.

Global Threat Impact List i CheckPoint ThreatCloud Map są oparte na inteligencji CheckPoint ThreatCloud, największej sieci współpracy w zakresie cyberprzestępczości, która dostarcza dane na temat zagrożeń i trendów w atakach, wykorzystując globalną sieć zagrożeń. Baza danych ThreatCloud zawiera ponad 250 milionów adresów przeanalizowanych pod kątem wykrywania botów, ponad 11 milionów sygnatur złośliwego oprogramowania i ponad 5,5 miliona zainfekowanych stron internetowych oraz codziennie identyfikuje miliony typów złośliwego oprogramowania.

* Pełna lista 10 najczęstszych zagrożeń złośliwym oprogramowaniem w Grecji w marcu to:


Coinhive - Oprogramowanie do generowania kryptowalut zaprojektowane do produkcji online kryptowaluty Monero, gdy użytkownik odwiedza stronę internetową bez jego zgody. Wszczepiony JavaScript wykorzystuje wiele zasobów maszyn użytkownika końcowego do generowania monet, wpływając w ten sposób na ich wydajność.

lokibot - Lokibot to oprogramowanie do szpiegowania informacji, które rozprzestrzenia się głównie za pośrednictwem wiadomości phishingowych i służy do szpiegowania danych, takich jak dane uwierzytelniające e-mail, a także hasła do kryptowalut i serwerów FTP.

Emotet - Zaawansowany samoreplikujący się modularTrojan. Emotet służył niegdyś jako koń trojański do szpiegowania kont bankowych, a ostatnio był używany do dystrybucji innego złośliwego oprogramowania lub kampanii złośliwego oprogramowania. Wykorzystuje wiele metod i technik unikania, aby pozostać w systemie i uniknąć wykrycia. Dodatkowo może być rozprzestrzeniany przez wiadomości spamowe zawierające załączniki lub linki phishingowe.

JSEcoin - Oprogramowanie generujące JavaScript, które można zintegrować ze stronami internetowymi. Dzięki JSEcoin możesz uruchomić oprogramowanie produkcyjne bezpośrednio w przeglądarce w zamian za przeglądanie bez reklam, monet gier i innych zachęt.

Kryptowaluty - Oprogramowanie do kryptowalut, które wykorzystuje moc jednostki centralnej (CPU) lub procesora graficznego (GPU) oraz istniejące zasoby ofiary do generowania kryptowalut - dodawanie transakcji do łańcucha bloków i generowanie nowych walut. Coinhive konkuruje.

XMRig - XMRig to oprogramowanie typu open source do wydobywania procesorów wykorzystywane w procesie produkcji kryptowaluty Monero, które zostało wydane po raz pierwszy w maju 2017 r.

Dorkbot - Robak oparty na IRC, zaprojektowany w celu umożliwienia zdalnego wykonania kodu przez swojego operatora, a także pobierania dodatkowego złośliwego oprogramowania na zainfekowany system, którego głównym celem jest przechwytywanie poufnych informacji i przeprowadzanie ataków typu „odmowa usługi”.

Tajemniczy Kryptik to koń trojański atakujący platformę Windows. Zbiera informacje o systemie i wysyła je do zdalnego serwera. Może odbierać i uruchamiać dodatkowe pliki złośliwego oprogramowania w zainfekowanym systemie.

Nivdort Nivdort to rodzina trojanów atakujących platformę Windows. Gromadzi hasła i informacje o systemie lub ustawienia, takie jak wersja systemu Windows, adres IP, konfiguracja oprogramowania i przybliżona lokalizacja. Niektóre wersje tego złośliwego oprogramowania zbierają dane dotyczące pisania

Ramnit Ramnit to robak, który infekuje i rozprzestrzenia się głównie za pośrednictwem dysków wymiennych i plików przesyłanych do publicznych usług FTP. Złośliwe oprogramowanie tworzy swoją kopię, aby infekować wymienne i stałe sterowniki. Złośliwe oprogramowanie działa również jako tylne drzwi.

Źródło

[the_ad_group id = ”966 ″]

ΜNie zapomnij dołączyć (zarejestrować się) na naszym forum, co można zrobić bardzo łatwo za pomocą następującego przycisku…

(Jeśli masz już konto na naszym forum, nie musisz klikać w link rejestracyjny)

Dołącz do naszej społeczności

Śledź nas na Telegramie!

Przeczytaj także

zostaw komentarz

* Korzystając z tego formularza, zgadzasz się na przechowywanie i dystrybucję Twoich wiadomości na naszej stronie.

Ta witryna korzysta z Akismet w celu ograniczenia spamu w komentarzach. Dowiedz się, jak przetwarzane są Twoje dane zwrotne.

Zostaw recenzję

Xiaomi Miui Hellas
Oficjalna społeczność Xiaomi i MIUI w Grecji.
Przeczytaj także
Jeśli chcesz kupić TV Box i nie chcesz dużo dawać…