Lajme nga Xiaomi Miui Hellas
Shtëpi » Të gjitha lajmet » lajmet » Njoftimi për shtyp » Indeksi i Kërcënimeve Globale: Lista e malware (Mars 2022)!
Njoftimi për shtyp

Indeksi i Kërcënimeve Globale: Lista e malware (Mars 2022)!

Logo e paralajmërimit të malware

Si më malware popullor dhe në mars mbetet Emotet, duke ndikuar në të 10% e organizatave në mbarë botën.


ΤEmotet prek dy herë më shumë organizma se Shkurt i referohet Indeksi i Kërcënimeve Globale për Mars 2022 η Kërkimi i Pikave të Kontrollit, ndërsa Agjenti Tesla shkon nga vendi i katërt në vendin e dytë pas disa fushatave me qëllim të keq spam.

ajo Emotet është një i avancuar, vetëpërhapës dhe trojan modular e cila përdor metoda të shumta për të ruajtur elasticitetin dhe teknikat e shmangies për të shmangur zbulimin. Që nga kthimi i tij nëntorin e kaluar dhe njoftimi i fundit se Trickbot nuk funksionoi, Emotet forcon pozicionin e tij si malware më i përhapur. Kjo është konsoliduar më tej këtë muaj pasi shumë fushata agresive të postës elektronike shpërndajnë botnet, duke përfshirë përpjekje të ndryshme. Phishing me temën e Pashkëve, duke përfituar nga fillimi i sezonit festiv. Këto emaile iu dërguan viktimave në mbarë botën, si ai me titull "mir pasdite, gezuar pashket", të cilit i ishte bashkangjitur një skedar XLS keqdashës për dërgimin e Emotet.

Këtë muaj, Agjenti Tesla, i avancuari Miu e cila funksionon si keylogger dhe vjedh informacion, është malware i dytë më i zakonshëm, pas vendit të katërt në listë muajin e kaluar. Ngritja e tij Agjenti Tesla është për shkak të disa fushatave të reja me qëllim të keq spam që shpërndajnë RAT përmes skedarëve me qëllim të keq xlsx / pdf në mbarë botën. Disa prej tyre përdorën luftën Rusi/Ukrainë për të joshur viktimat e tyre.

Teknologjia ka evoluar vitet e fundit deri në pikën ku kriminelët kibernetikë po mbështeten gjithnjë e më shumë në besimin njerëzor për të hyrë në një rrjet të korporatës. Me temën e phishing email-eve rreth festave sezonale, të tilla si Pashkët, ata mund të përfitojnë nga dinamika e festave dhe t'i joshin viktimat e tyre të shkarkojnë bashkëngjitje me qëllim të keq që përmbajnë softuer keqdashës si Emotet.

Në funksion të E Shtuna e Shenjtë dhe e Diela e Pashkëve, prisni të shihni më shumë nga këto mashtrime dhe nxitini përdoruesit t'i kushtojnë vëmendje, edhe nëse emaili duket se është nga një burim i besuar. Pashka nuk është e vetmja festë dhe kriminelët kibernetikë do të vazhdojnë të përdorin të njëjtat taktika për të shkaktuar dëm. Këtë muaj kemi vërejtur gjithashtu se apachelog4j u bë përsëri cenueshmëria numër një me më shumë shfrytëzim. Edhe pas gjithë bisedave për këtë cenueshmëri në fund të vitit të kaluar, ajo ende shkakton dëme disa muaj pasi u identifikua për herë të parë. Organizatat duhet të ndërmarrin veprime të menjëhershme për të parandaluar sulmet., tha Maya Horowitz, VP Research in Kontrolloni programin e pikave.

Η CPR zbuloi gjithashtu këtë muaj se arsimi / kërkimi është ende industria numër një me më shumë sulme, e ndjekur nga sektori qeveritar / ushtarak dhe Ofruesit e shërbimeve të internetit / ofruesit e shërbimeve të menaxhuara (ISP / MSP). TE "Zbulimi i informacionit të depove të Git të ekspozuar nga serveri i uebitTani është cenueshmëria e dytë më e shfrytëzuar, duke prekur 26% të organizatave në mbarë botën, ndërsa "Ekzekutimi i kodit në distancë të Apache Log4j“Zë vendin e parë, duke ndikuar në të 33% e organizatave. "Ekzekutimi i kodit në distancë të titujve HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Ruan vendin e tretë me një ndikim prej 26% në mbarë botën.

Familjet kryesore të malware

*Shigjetat i referohen ndryshimit të renditjes në raport me muajin paraardhës.

Këtë muaj, Emotet është ende malware më i popullarizuar me një ndikim global 10% e organizatave në mbarë botën, e ndjekur nga Agjenti Tesla dhe XMRig me ndikim 2% të organizmave secili.

  1. ↔ Emotet - evoluar modulare trojan vetë-riprodhues. Të Emotet dikur ka shërbyer si një kalë trojan për spiunimin e llogarive bankare dhe kohët e fundit është përdorur për të shpërndarë malware ose fushata të tjera. malware. Ai përdor shumë metoda dhe teknika shmangieje për të qëndruar në sistem dhe për të shmangur zbulimin. Përveç kësaj, ajo mund të përhapet përmes të padëshiruar Email peshkim (Phishing) që përmbajnë bashkëngjitje ose lidhje me përmbajtje me qëllim të keq.
  2. ↑ Agjent Tesla - THE Afisnik Tesla është një i avancuar Miu e cila funksionon si keylogger dhe vjedhës informacioni, i cili është në gjendje të monitorojë dhe të mbledhë të dhënat e tastierës së viktimës, tastierën e sistemit, të marrë pamje nga ekrani dhe të nxjerrë kredencialet në softuer të ndryshëm të instaluar në makinën e viktimës (përfshirë Google kromMozilla Firefox dhe microsoft Pikëpamje Email klient).
  3. ↑ XMRig - ajo XMRig është një softuer minierash CPU burim i hapur i përdorur për procesin e nxjerrjes së kriptomonedhave Monero dhe debutoi në maj 2017.

Industritë më sulmuese në mbarë botën

Këtë muaj, Arsim/Kërkim është industria numër një me më shumë sulme në botë, e ndjekur nga qeveria/ushtria dhe ISP / MSP.

  1. Arsim/Kërkim
  2. Qeveria / Ushtria
  3. ISP / MSP

Dobësitë më të ekspozuara

Këtë muaj, "Apache Identifikohu4j I largët kod Ekzekutim" është cenueshmëria më e shfrytëzuar, duke e prekur atë 33% e organizatave në mbarë botën, e ndjekur nga " web server ekspozuar git depo informacion Zbulim “, i cili ra nga vendi i parë në të dytin dhe prek 26% të organizatave në mbarë botën. TE "HTTP Headers I largët kod EkzekutimËshtë ende në vendin e tretë në listën e dobësive me më shumë ferma, me ndikim 26% në mbarë botën.

  1. ↑ Apache Identifikohu4j I largët kod Ekzekutim (CVE-2021-44228) - Ekziston një cenueshmëri e ekzekutimit të kodit në distancë Apache Identifikohu4j. Shfrytëzimi i suksesshëm i kësaj dobësie mund të lejojë një ndërhyrës në distancë të ekzekutojë kodin arbitrar në sistemin e prekur.
  2. ↓ web server ekspozuar git depo informacion Zbulim Një cenueshmëri ndaj zbulimit të informacionit u raportua në git depo. Shfrytëzimi i suksesshëm i kësaj dobësie mund të lejojë zbulimin e paqëllimshëm të informacionit të llogarisë.
  3. ↔ HTTP Headers I largët kod Ekzekutim (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - HTTP headers lejojnë klientin dhe serverin të transmetojnë informacion shtesë me një kërkesë HTTP. Një ndërhyrës në distancë mund të përdorë një kokë të cenueshme HTTP për të ekzekutuar kodin arbitrar në makinën e viktimës.

Malware kryesor për telefonat celularë

Këtë muaj, AlienBot është malware më i zakonshëm celular, i ndjekur nga xHelper dhe FluBot.

  1. AlienBot - Familja e malware AlienBot është një malware-as-a-Shërbime (Maas) për pajisje android i cili lejon një ndërhyrës në distancë, në radhë të parë, të prezantojë kodin keqdashës në aplikacionet financiare legjitime. Sulmuesi fiton akses në llogaritë e viktimave dhe përfundimisht merr kontrollin e plotë të pajisjes së tyre.
  2. xNdihmës - Një aplikacion me qëllim të keq i lëshuar nga Mars 2019 dhe përdoret për të shkarkuar aplikacione të tjera me qëllim të keq dhe për të shfaqur reklama. Aplikacioni mund të fshihet nga përdoruesi dhe të riinstalohet nëse çinstalohet.
  3. flubot - flubot është një malware android shpërndahet me mesazhe SMS phishing (Smoking), të cilat më së shpeshti nënkuptojnë shenjat e dorëzimit logjistikë. Pasi përdoruesi klikon në lidhjen në mesazh, ai ridrejtohet për të shkarkuar një aplikacion të rremë që përmban flubot. Pasi të instalohet, malware ka aftësi të ndryshme për të mbledhur kredencialet dhe për të mbështetur vetë biznesin. Smoking, duke përfshirë ngarkimin e listave të kontakteve dhe dërgimin e mesazheve SMS në numrat e tjerë të telefonit.

Lista e plotë e kërcënimeve më të zakonshme të malware në Greqi për Mars 2022 është:

Emotet - evoluar trojan modular vetë-riprodhues. Emotet dikur shërbeu si një kalë trojan për spiunimin e llogarive bankare dhe kohët e fundit është përdorur për të shpërndarë fushata të tjera malware ose malware. Ai përdor shumë metoda dhe teknika shmangieje për të qëndruar në sistem dhe për të shmangur zbulimin. Për më tepër, ai mund të përhapet nga emailet e padëshiruara që përmbajnë bashkëngjitje ose lidhje phishing.

lokibot - LokiBot u identifikua fillimisht Shkurt 2016 dhe është një info vjedhës mallrash me versione për Windows dhe Android OS. Mbledh kredencialet nga aplikacione të ndryshme, shfletues ueb, programe e-mail, mjete të menaxhimit të TI si p.sh. PETTY dhe të tjera. Të LokiBot është shitur në një forum hakerimi dhe besohet se kodi i tij burim ka rrjedhur, duke lejuar kështu shfaqjen e variacioneve të shumta. Nga fundi i vitit 2017, disa versione të LokiBot për Android përfshijnë funksionalitetin e ransomware përveç aftësisë për të vjedhur informacione.

Agjenti Tesla - Agjenti Tesla është një i avancuar Miu e cila operon si një hajdut keylogger dhe fjalëkalimi dhe është aktive që nga viti 2014. The Agjenti Tesla mund të monitorojë dhe mbledhë tastierën dhe kujtesën e të dhënave të viktimës, si dhe mund të regjistrojë pamje ekrani dhe të nxjerrë kredencialet për softuer të ndryshëm të instaluar në kompjuterin e viktimës (përfshirë Google Chrome, Mozilla Firefox dhe klientin e emailit të Microsoft Outlook ). Të Agjenti Tesla shiten në tregje të ndryshme online dhe forume hakerimi.

Parime - THE Parime ai është një Miu u shfaq për herë të parë në natyrë në vitin 2016. Remcos shpërndahet përmes dokumenteve të tij keqdashëse Microsoft Office, të cilat janë bashkangjitur në email Related, dhe është krijuar për të anashkaluar sigurinë UAC të Microsoft Windows dhe për të ekzekutuar softuer me qëllim të keq me privilegje të larta.

Qrat - QRat është një Trojan qasje në distancë bazuar në Java, i cili gjithashtu vepron si një derë e pasme me kyçje dhe mjete të tjera spiunazhi. QRat u prezantua në vitin 2015 dhe që atëherë është shitur si një model MaaS në forume të ndryshme.

XMRig -The XMRig është një softuer i minierave të CPU me burim të hapur që përdoret për nxjerrjen e kriptomonedhës Monero. Kërcënuesit shpesh abuzojnë me këtë softuer me burim të hapur duke e futur atë në malware-in e tyre për të kryer minierat e paligjshme në pajisjet e viktimave.

Ο Lista e ndikimit të kërcënimeve globale dhe Harta e ThreatCloud e softuerit të pikës së kontrollit, bazuar në Inteligjenca ThreatCloud të Kompanisë, në rrjetin më të madh të bashkëpunimit për luftën kundër krimit kibernetik, i cili ofron të dhëna për kërcënimet dhe tendencat që mbizotërojnë në sulme, duke shfrytëzuar një rrjet global detektorësh kërcënimesh.

Baza e të dhënave ThreatCloud përfshin mbi 3 miliardë faqe interneti dhe 600 milionë skedarë çdo ditë dhe zbulon më shumë se 250 milionë aktivitete malware çdo ditë.

Njoftimi për shtyp


Ekipi i MiMos harroni ta ndiqni Xiaomi-miui.gr Google News për t'u informuar menjëherë për të gjithë artikujt tanë të rinj! Ju gjithashtu mundeni nëse përdorni lexues RSS, të shtoni faqen tonë në listën tuaj, thjesht duke ndjekur këtë lidhje >> https://news.xiaomi-miui.gr/feed/gn

 

Na ndiqni Telegram  në mënyrë që të jeni të parët që mësoni çdo lajm tonën!

 

Ndiqni ne në Telegram (Gjuha ENG) që të jeni të parët që mësoni çdo lajm tonën!

Lexoni gjithashtu

Lini një koment

* Duke përdorur këtë formular, ju pranoni ruajtjen dhe shpërndarjen e mesazheve tuaja në faqen tonë.

Kjo faqe përdor Akismet për të reduktuar komentet e padëshiruara. Zbuloni se si përpunohen të dhënat tuaja të komenteve.

Lini një rishikim

Xiaomi Miui Hellas
Komuniteti zyrtar i Xiaomi dhe MIUI në Greqi.
Lexoni gjithashtu
Xiaomi nën markën Redmi sot konfirmoi datën e lëshimit…