Lajme nga Xiaomi Miui Hellas
Shtëpi » Të gjitha lajmet » lajmet » Njoftimi për shtyp » Snake Keylogger: Kthehet në malware më të zakonshëm për maj 2022
Njoftimi për shtyp

Snake Keylogger: Kthehet në malware më të zakonshëm për maj 2022

Logo e paralajmërimit të malware

Η Hulumtimi i pikës së kontrollit (CPR) e publikoi atë Indeksi i Kërcënimeve Globale për maj 2022 dhe Snake Keylogger fillon të jetë sërish një rrezik serioz


ΟStudiuesit raportojnë se Emotet, i avancuar, vetëpërhapës trojan modular, është ende më i popullarizuari për shkak të fushatave të shumta. Ata theksojnë se këtë muaj, Snake Keylogger është ngjitur në vendin e tetë pas një mungese të gjatë nga lista. Funksioni kryesor i Snake është të regjistrojë çelësat e përdoruesve dhe të transmetojë të dhënat e mbledhura te agjentët e kërcënimit.

ajo Snake Keylogger Zakonisht përhapet përmes e-mail-eve që përfshijnë bashkëngjitje docx ose xlsx me makro me qëllim të keq, megjithatë këtë muaj studiuesit raportuan se SnakeKey Logger është përhapur përmes skedarë PDF. Kjo mund të jetë pjesërisht për shkak të faktit se microsoft bllokon makro të internetit si parazgjedhje Zyrë, që do të thotë se kriminelët kibernetikë duhet të bëhen më kreativë duke eksploruar lloje të reja skedarësh si PDF. Kjo mënyrë e rrallë e përhapjes së malware rezulton të jetë mjaft efektive, pasi disa njerëz mendojnë se PDF-të janë në thelb më të sigurt se llojet e tjera të skedarëve.

ajo Emotet, ndikon në 8% e organizatave në mbarë botën, një rritje e vogël krahasuar me muajin e kaluar. Ky malware është një malware fleksibël që provon të jetë fitimprurës për shkak të aftësisë së tij për të kaluar pa u vënë re. Këmbëngulja e tij gjithashtu e bën të vështirë heqjen pasi një pajisje infektohet, duke e bërë atë mjetin e përsosur në arsenalin e një krimineli kibernetik. Fillimisht një trojan bankar, ai shpesh shpërndahet përmes email phishing dhe ka aftësinë për të ofruar programe të tjera me qëllim të keq, duke rritur aftësinë e tij për të shkaktuar dëme të mëdha.

Siç tregojnë fushatat e fundit të Snake Keylogger, gjithçka që bëni në internet ju vë në rrezik të sulmeve kibernetike dhe hapja e një PDF nuk bën përjashtim.

Viruset dhe kodi i ekzekutueshëm me qëllim të keq mund të fshihen në përmbajtje dhe lidhje multimediale, me sulme malware, në këtë rast Snake Keylogger, gati për t'u goditur sapo përdoruesi të hapë PDF-në. Pra, ashtu siç do të vini në dyshim legjitimitetin e një bashkëngjitjeje emaili docx ose xlsx, duhet të bëni të njëjtin kujdes për skedarët PDF.

Në peizazhin e sotëm, nuk ka qenë kurrë më e rëndësishme për organizatat që të kenë një zgjidhje të fuqishme të sigurisë së emailit që karantinon dhe kontrollon bashkëngjitjet e skedarëve, duke parandaluar që skedarët me qëllim të keq të hyjnë në rrjet në radhë të parë. , tha Maya Horowitz , nënkryetare e kërkimit në Check Point Software .

CPR gjithashtu zbuloi se "Kalimi i Direktorisë së URL-ve të Serveve të Uebit me qëllim të keqËshtë cenueshmëria më e shfrytëzuar, duke e prekur atë 46% organizata në mbarë botën, të ndjekura nga afër nga "Ekzekutimi i kodit në distancë të Apache Log4j“Gjë që ka një ndikim global 46%. TE "Zbulimi i informacionit të depove të Git të ekspozuar nga serveri i uebitËshtë në vendin e tretë me ndikim global 45%. Sektori i Arsimit dhe Kërkimit është ende dega më e synuar e kriminelëve kibernetikë në botë.

Familjet kryesore të malware

* Shigjetat i referohen ndryshimit të renditjes në raport me muajin paraardhës.

Këtë muaj, Emotet është ende malware më i popullarizuar me një ndikim global 8%, e ndjekur nga Libri i formularëve me ndikim 2% dhe Agjenti Tesla që ndikojnë në 2% të organizatave në mbarë botën.

  1. ↔ Emote - trojan modular i sofistikuar vetë-përsëritës. Emotet dikur shërbeu si një kalë trojan për spiunimin e llogarive bankare dhe kohët e fundit është përdorur për të shpërndarë fushata të tjera malware ose malware. Ai përdor shumë metoda dhe teknika shmangieje për të qëndruar në sistem dhe për të shmangur zbulimin. Për më tepër, ai mund të përhapet nga emailet e padëshiruara që përmbajnë bashkëngjitje ose lidhje phishing.
  2. ↔ Formulari Formbook është një Infostealer që synon sistemin operativ Windows dhe u identifikua për herë të parë në vitin 2016. Shitet si Malware-as-a-Service (MaaS) në hakerimin e forumit nëntokësor për teknikat e tij të fuqishme të shmangies dhe çmimin relativisht të ulët. FormBook mbledh kredencialet nga shfletues të ndryshëm të internetit, mbledh pamjet e ekranit, monitoron dhe regjistron goditjet e tasteve dhe mund të shkarkojë dhe ekzekutojë skedarë siç udhëzohet nga C&C e tij.
  3. ↔ Agjenti Tesla - Agent Tesla është një RAT i avancuar që vepron si një regjistrues dhe vjedhës informacioni, i aftë për të gjurmuar dhe mbledhur hyrjen e tastierës së viktimës, tastierën e sistemit, marrjen e pamjeve nga ekrani dhe nxjerrjen e kredencialeve në softuer të ndryshëm të instaluar në makinën e viktimës (përfshirë Google Chrome, Mozilla Firefox , dhe Microsoft Outlook).

Industritë më sulmuese në mbarë botën

Këtë muaj industria me më shumë sulme në mbarë botën është trajnimi/kërkimi, e ndjekur nga sektori qeveritar/ushtarak dhe ofruesit e shërbimeve të internetit dhe ofruesit e shërbimeve të menaxhuara (ISP & MSP).

  1. Edukimi dhe kërkimi
  2. Qeveria dhe Ushtria
  3. Ofruesit e shërbimeve të internetit dhe ofruesit e shërbimeve të menaxhuara (ISP & MSP)

Dobësitë më të shfrytëzuara

Në maj, " Kalimi i Direktorisë së URL-ve të Serveve të Uebit me qëllim të keq Është cenueshmëria më e shfrytëzuar, duke e prekur atë 46% organizata në mbarë botën, të ndjekura nga afër nga " Ekzekutimi i kodit në distancë të Apache Log4j “, e cila ka një ndikim global 46%. " Zbulimi i informacionit të depove të Git të ekspozuar nga serveri i uebit Është në vendin e tretë me ndikim global 45%.

  1. ↑ Kalimi i Direktorisë së URL-ve me qëllim të keq të serverëve të uebit (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523-2016, CVE-8530 -2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260, CVE-XNUMX-XNUMX) - Ekziston një ndërrim në drejtorinë inde të ndryshme të serverëve. Dobësia është për shkak të një gabimi të vlefshmërisë së hyrjes në një server në internet që nuk pastron siç duhet URI-në për modelet e kryqëzimit të drejtorive. Shfrytëzimi i suksesshëm lejon sulmuesit e paautorizuar në distancë të zbulojnë ose të kenë akses në skedarë arbitrarë në serverin e cenueshëm.
  2. ↔ Ekzekutimi i kodit në distancë të Apache Log4j (CVE-2021-44228) - Ekziston një cenueshmëri e ekzekutimit të kodit në distancë në Apache Log4j. Shfrytëzimi i suksesshëm i kësaj dobësie mund të lejojë një ndërhyrës në distancë të ekzekutojë kodin arbitrar në sistemin e prekur.
  3. ↓ Zbulimi i informacionit të depove të Git të ekspozuar të serverit në internet - Një dobësi u raportua në Git Repository. Shfrytëzimi i suksesshëm i kësaj dobësie mund të lejojë zbulimin e paqëllimshëm të informacionit të llogarisë.

Top malware celularë

Këtë muaj, AlienBot është malware më i zakonshëm celular i ndjekur nga FluBot dhe xHelper.

  1. AlienBot - Familja e malware-ve AlienBot është një Malware-as-a-Service (MaaS) për pajisjet Android që lejon një ndërhyrës në distancë, si hap i parë, të fusë kodin me qëllim të keq në aplikacione të ligjshme financiare. Sulmuesi fiton akses në llogaritë e viktimave dhe përfundimisht merr kontrollin e plotë të pajisjes së tyre.
  2. FluBot - FluBot është një softuer me qëllim të keq Android që shpërndahet përmes mesazheve SMS phishing (Smishing), të cilat më së shpeshti nënkuptojnë markat e ofrimit të logjistikës. Sapo përdoruesi klikon në lidhjen në mesazh, ai ridrejtohet për të shkarkuar një aplikacion të rremë që përmban FluBot. Pasi të instalohet, malware ka aftësi të ndryshme për mbledhjen e kredencialeve dhe mbështetjen e vetë kompanisë Smishing, duke përfshirë ngarkimin e listës së kontakteve si dhe dërgimin e mesazheve SMS në numra të tjerë telefoni.
  3. xNdihmës - Një aplikacion me qëllim të keq që është vërejtur në natyrë që nga marsi 2019 dhe përdoret për të shkarkuar aplikacione të tjera me qëllim të keq dhe për të shfaqur reklama. Aplikacioni mund të fshihet nga përdoruesi dhe të riinstalohet në rast se çinstalohet.

10 më të mirat për shtet

malware

Ndikimi global

Greqi

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agjenti Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Libri i formularëve

2.25%

3.06%

crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

engjëll

0.56%

1.67%

Parime

1.18%

1.67%

Ave Maria

0.50%

1.67%

Lista e Ndikimit të Kërcënimeve Globale dhe harta e saj ThreatCloud Kontrolloni programin e pikave, bazuar në Inteligjenca e saj ThreatCloud  Kompania, rrjeti më i madh i bashkëpunimit në luftën kundër krimit kibernetik, i cili ofron të dhëna për kërcënimet dhe tendencat e sulmeve, duke shfrytëzuar një rrjet global detektorësh kërcënimesh.

Baza e të dhënave ThreatCloud përfshin mbi 3 miliardë faqe interneti dhe 600 milionë skedarë çdo ditë dhe zbulon më shumë se 250 milionë aktivitete malware çdo ditë.

Njoftimi për shtyp


Ekipi i MiMos harroni ta ndiqni Xiaomi-miui.gr Google News për t'u informuar menjëherë për të gjithë artikujt tanë të rinj! Ju gjithashtu mundeni nëse përdorni lexues RSS, të shtoni faqen tonë në listën tuaj, thjesht duke ndjekur këtë lidhje >> https://news.xiaomi-miui.gr/feed/gn

 

Na ndiqni Telegram  në mënyrë që të jeni të parët që mësoni çdo lajm tonën!

 

Ndiqni ne në Telegram (Gjuha ENG) që të jeni të parët që mësoni çdo lajm tonën!

Lexoni gjithashtu

Lini një koment

* Duke përdorur këtë formular, ju pranoni ruajtjen dhe shpërndarjen e mesazheve tuaja në faqen tonë.

Kjo faqe përdor Akismet për të reduktuar komentet e padëshiruara. Zbuloni se si përpunohen të dhënat tuaja të komenteve.

Lini një rishikim

Xiaomi Miui Hellas
Komuniteti zyrtar i Xiaomi dhe MIUI në Greqi.
Lexoni gjithashtu
Nëse jeni duke përdorur një smartphone të nivelit të ulët Xiaomi, mund të…