Novinky od Xiaomi Miui Hellas
Domov » Všechny novinky » Zprávy » tisková zpráva » Snake Keylogger: Návrat k nejběžnějšímu malwaru pro květen 2022
tisková zpráva

Snake Keylogger: Návrat k nejběžnějšímu malwaru pro květen 2022

Logo varování před malwarem

Η Check Point Research (CPR) to zveřejnil Globální index hrozeb za květen 2022 a Snake Keylogger začíná být opět vážným nebezpečím


ΟHlásí to výzkumníci Emotet, pokročilé, samo se množící modulární trojan, je stále nejoblíbenější díky rozsáhlým kampaním. Berou na vědomí, že tento měsíc Snake Keylogger se po dlouhé absenci na seznamu vyšvihl na osmé místo. Hlavní funkcí Snake je zaznamenávat uživatelské klíče a předávat shromážděná data agentům hrozeb.

To Snake Keylogger Obvykle se šíří prostřednictvím e-mailů, které obsahují přílohy docx nebo xlsx se škodlivými makry, ale tento měsíc to výzkumníci oznámili SnakeKey Logger se rozšířilo PDF soubory. To by mohlo být částečně způsobeno tím, že Microsoft blokuje internetová makra ve výchozím nastavení zapnuto Office, což znamená, že kyberzločinci potřebovali být kreativnější při zkoumání nových typů souborů, jako jsou PDF. Tento vzácný způsob šíření malwaru se ukazuje jako docela účinný, protože někteří lidé považují soubory PDF za přirozeně bezpečnější než jiné typy souborů.

To Emotet, ovlivňuje 8% organizací po celém světě, což je malý nárůst ve srovnání s předchozím měsícem. Tento malware je flexibilní malware, který se ukázal být ziskový díky své schopnosti zůstat bez povšimnutí. Jeho perzistence také ztěžuje odstranění, jakmile je zařízení infikováno, což z něj činí dokonalý nástroj v arzenálu kybernetických zločinců. Původně bankovní trojan je často distribuován prostřednictvím phishingové e-maily a má schopnost nabízet další škodlivé programy, což zvyšuje jeho schopnost způsobit rozsáhlé škody.

Jak ukazují nedávné kampaně Snake Keylogger, vše, co děláte online, vás vystavuje riziku kybernetického útoku a otevření PDF není výjimkou.

Viry a škodlivý spustitelný kód se mohou skrývat v multimediálním obsahu a odkazech, přičemž malware útočící, v tomto případě Snake Keylogger, je připraven zasáhnout, jakmile uživatel otevře PDF. Takže stejně jako byste zpochybňovali legitimitu e-mailové přílohy docx nebo xlsx, musíte stejnou opatrnost použít i na soubory PDF.

V dnešním prostředí nebylo nikdy důležitější, aby organizace měly robustní řešení zabezpečení e-mailů, které ukládá do karantény a kontroluje přílohy souborů, čímž v první řadě brání škodlivým souborům ve vstupu do sítě. , řekla Maya Horowitz , viceprezidentka výzkumu společnosti Check Point Software .

CPR také odhalilo, že „Webové servery procházení adresáře škodlivých adres URLJe nejčastěji využívanou zranitelností, která ji ovlivňuje 46% organizace po celém světě, těsně následované „Vzdálené spuštění kódu Apache Log4j„Což má globální dopad 46%. THE "Zveřejnění informací o úložišti Git vystaveného na webovém serveruJe na třetím místě s globálním dopadem 45%. Sektor vzdělávání a výzkumu je stále nejvíce zacíleným odvětvím kyberzločinců na světě.

Nejlepší rodiny malwaru

* Šipky označují změnu pořadí oproti předchozímu měsíci.

Tento měsíc, Emotet je stále nejpopulárnější malware s globálním dopadem 8%, následován Učebnice s dopadem 2% a Agent Tesla ovlivňující 2% organizací po celém světě.

  1. ↔ Emoce - sofistikovaný samoreplikující modulární trojan. Emotet kdysi sloužil jako trojský kůň pro špehování bankovních účtů a nedávno byl používán k distribuci dalšího malwaru nebo malwarových kampaní. Využívá mnoho vyhýbacích metod a technik, aby zůstal v systému a vyhnul se detekci. Navíc se může šířit spamovými e-maily obsahujícími phishingové přílohy nebo odkazy.
  2. ↔ Formulář Formbook je Infostealer zaměřený na operační systém Windows a byl poprvé identifikován v roce 2016. Je prodáván jako Malware-as-a-Service (MaaS) v podzemních fórech hackingu pro své výkonné techniky vyhýbání se a relativně nízkou cenu. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, shromažďuje snímky obrazovky, monitoruje a zaznamenává stisknutí kláves a může stahovat a spouštět soubory podle pokynů svého C&C.
  3. ↔ Agent Tesla - Agent Tesla je pokročilý RAT, který funguje jako keylogger a zloděj informací, který je schopen sledovat a shromažďovat vstup z klávesnice oběti, systémovou klávesnici, pořizovat snímky obrazovky a extrahovat přihlašovací údaje do různého softwaru nainstalovaného na počítači oběti (včetně Google Chrome, Mozilla Firefox a Microsoft Outlook).

Nejoblíbenější útočící průmyslová odvětví po celém světě

Tento měsíc je odvětvím s největším počtem útoků na celém světě školení/výzkum, následuje vládní/vojenský sektor a poskytovatelé internetových služeb a poskytovatelé spravovaných služeb (ISP a MSP).

  1. Vzdělávání a výzkum
  2. Vláda a armáda
  3. Poskytovatelé internetových služeb a poskytovatelé spravovaných služeb (ISP a MSP)

Nejčastější zneužívání zranitelností

V květnu se „ Webové servery procházení adresáře škodlivých adres URL Je nejčastěji využívanou zranitelností, která ji ovlivňuje 46% organizace po celém světě, těsně následované „ Vzdálené spuštění kódu Apache Log4j “, což má globální dopad 46%. THE " Zveřejnění informací o úložišti Git vystaveného na webovém serveru Je na třetím místě s globálním dopadem 45%.

  1. ↑ Procházení adresáře škodlivých adres URL webových serverů (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523 -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - V adresáři je k dispozici vulnerability různé serverové tkáně. Tato chyba zabezpečení je způsobena chybou ověření záznamu na webovém serveru, který správně nevymaže identifikátor URI pro vzory křížení adresářů. Úspěšné zneužití umožňuje neoprávněným vzdáleným útočníkům detekovat libovolné soubory na zranitelném serveru nebo k nim získat přístup.
  2. ↔ Vzdálené spuštění kódu Apache Log4j (CVE-2021-44228) - V Apache Log4j existuje chyba zabezpečení umožňující vzdálené spuštění kódu. Úspěšné zneužití této chyby zabezpečení by mohlo umožnit vzdálenému narušiteli spustit libovolný kód v postiženém systému.
  3. ↓ Zveřejnění informací o úložišti Git vystaveného na webovém serveru – V úložišti Git byla hlášena chyba zabezpečení. Úspěšné zneužití této chyby zabezpečení by mohlo umožnit neúmyslné zveřejnění informací o účtu.

Nejoblíbenější mobilní malware

Tento měsíc AlienBot je nejběžnějším mobilním malwarem následovaným FluBot a xHelper.

  1. AlienBot - Rodina malwaru AlienBot je Malware-as-a-Service (MaaS) pro zařízení Android, která umožňuje vzdálenému narušiteli jako první krok zadat škodlivý kód do legitimních finančních aplikací. Útočník získá přístup k účtům obětí a nakonec převezme plnou kontrolu nad jejich zařízením.
  2. FluBot - FluBot je škodlivý software pro Android, který je distribuován prostřednictvím SMS phishingových (Smishing) zpráv, které nejčastěji zahrnují značky logistických dodávek. Jakmile uživatel klikne na odkaz ve zprávě, je přesměrován ke stažení falešné aplikace, která obsahuje FluBot. Po instalaci má malware různé možnosti pro shromažďování přihlašovacích údajů a podporu samotné Smishing Company, včetně nahrání seznamu kontaktů a také zasílání SMS zpráv na jiná telefonní čísla.
  3. xHelper - Škodlivá aplikace, která byla v přírodě pozorována od března 2019 a slouží ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikaci lze před uživatelem skrýt a v případě odinstalace znovu nainstalovat.

10 nejlepších za zemi

Malware

Globální dopad

Řecko

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Učebnice

2.25%

3.06%

crackonosh

0.72%

2.51%

Qbot.

0.84%

1.95%

Katusha

0.07%

1.95%

Anděl

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Globální seznam dopadů hrozeb a jeho mapa ThreatCloud Software Check Point, na základě Její inteligence ThreatCloud  Společnost, největší síť pro spolupráci v boji proti kyberzločinu, která poskytuje data o hrozbách a trendech v útocích s využitím globální sítě detektorů hrozeb.

Databáze ThreatCloud obsahuje přes 3 miliardy webových stránek a 600 milionů souborů denně a zjistí více než 250 milionů malwarových aktivit každý den.

tisková zpráva


Mi týmNezapomeňte se jím řídit Xiaomi-miui.gr na zprávy Google abyste byli okamžitě informováni o všech našich nových článcích! Můžete také, pokud používáte RSS čtečku, přidat naši stránku do svého seznamu jednoduše kliknutím na tento odkaz >> https://news.xiaomi-miui.gr/feed/gn

 

Následuj nás na Telegram  abyste se o každé naší novince dozvěděli jako první!

 

Následuj nás na Telegram (Anglický jazyk) abyste se o každé naší novince dozvěděli jako první!

Přečtěte si také

Zanechat komentář

* Použitím tohoto formuláře souhlasíte s ukládáním a distribucí vašich zpráv na naší stránce.

Tento web používá Akismet ke snížení spamových komentářů. Zjistěte, jak jsou zpracovávána data zpětné vazby.

Zanechat recenzi

Xiaomi Miui Hellas
Oficiální komunita Xiaomi a MIUI v Řecku.
Přečtěte si také
Pokud používáte smartphone Xiaomi nižší třídy, můžete…