Η Check Point Research (CPR) to zveřejnil Globální index hrozeb za květen 2022 a Snake Keylogger začíná být opět vážným nebezpečím
ΟHlásí to výzkumníci Emotet, pokročilé, samo se množící modulární trojan, je stále nejoblíbenější díky rozsáhlým kampaním. Berou na vědomí, že tento měsíc Snake Keylogger se po dlouhé absenci na seznamu vyšvihl na osmé místo. Hlavní funkcí Snake je zaznamenávat uživatelské klíče a předávat shromážděná data agentům hrozeb.
To Snake Keylogger Obvykle se šíří prostřednictvím e-mailů, které obsahují přílohy docx nebo xlsx se škodlivými makry, ale tento měsíc to výzkumníci oznámili SnakeKey Logger se rozšířilo PDF soubory. To by mohlo být částečně způsobeno tím, že Microsoft blokuje internetová makra ve výchozím nastavení zapnuto Office, což znamená, že kyberzločinci potřebovali být kreativnější při zkoumání nových typů souborů, jako jsou PDF. Tento vzácný způsob šíření malwaru se ukazuje jako docela účinný, protože někteří lidé považují soubory PDF za přirozeně bezpečnější než jiné typy souborů.
To Emotet, ovlivňuje 8% organizací po celém světě, což je malý nárůst ve srovnání s předchozím měsícem. Tento malware je flexibilní malware, který se ukázal být ziskový díky své schopnosti zůstat bez povšimnutí. Jeho perzistence také ztěžuje odstranění, jakmile je zařízení infikováno, což z něj činí dokonalý nástroj v arzenálu kybernetických zločinců. Původně bankovní trojan je často distribuován prostřednictvím phishingové e-maily a má schopnost nabízet další škodlivé programy, což zvyšuje jeho schopnost způsobit rozsáhlé škody.
Viry a škodlivý spustitelný kód se mohou skrývat v multimediálním obsahu a odkazech, přičemž malware útočící, v tomto případě Snake Keylogger, je připraven zasáhnout, jakmile uživatel otevře PDF. Takže stejně jako byste zpochybňovali legitimitu e-mailové přílohy docx nebo xlsx, musíte stejnou opatrnost použít i na soubory PDF.
V dnešním prostředí nebylo nikdy důležitější, aby organizace měly robustní řešení zabezpečení e-mailů, které ukládá do karantény a kontroluje přílohy souborů, čímž v první řadě brání škodlivým souborům ve vstupu do sítě. , řekla Maya Horowitz , viceprezidentka výzkumu společnosti Check Point Software .
CPR také odhalilo, že „Webové servery procházení adresáře škodlivých adres URLJe nejčastěji využívanou zranitelností, která ji ovlivňuje 46% organizace po celém světě, těsně následované „Vzdálené spuštění kódu Apache Log4j„Což má globální dopad 46%. THE "Zveřejnění informací o úložišti Git vystaveného na webovém serveruJe na třetím místě s globálním dopadem 45%. Sektor vzdělávání a výzkumu je stále nejvíce zacíleným odvětvím kyberzločinců na světě.
Nejlepší rodiny malwaru
* Šipky označují změnu pořadí oproti předchozímu měsíci.
Tento měsíc, Emotet je stále nejpopulárnější malware s globálním dopadem 8%, následován Učebnice s dopadem 2% a Agent Tesla ovlivňující 2% organizací po celém světě.
- ↔ Emoce - sofistikovaný samoreplikující modulární trojan. Emotet kdysi sloužil jako trojský kůň pro špehování bankovních účtů a nedávno byl používán k distribuci dalšího malwaru nebo malwarových kampaní. Využívá mnoho vyhýbacích metod a technik, aby zůstal v systému a vyhnul se detekci. Navíc se může šířit spamovými e-maily obsahujícími phishingové přílohy nebo odkazy.
- ↔ Formulář Formbook je Infostealer zaměřený na operační systém Windows a byl poprvé identifikován v roce 2016. Je prodáván jako Malware-as-a-Service (MaaS) v podzemních fórech hackingu pro své výkonné techniky vyhýbání se a relativně nízkou cenu. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, shromažďuje snímky obrazovky, monitoruje a zaznamenává stisknutí kláves a může stahovat a spouštět soubory podle pokynů svého C&C.
- ↔ Agent Tesla - Agent Tesla je pokročilý RAT, který funguje jako keylogger a zloděj informací, který je schopen sledovat a shromažďovat vstup z klávesnice oběti, systémovou klávesnici, pořizovat snímky obrazovky a extrahovat přihlašovací údaje do různého softwaru nainstalovaného na počítači oběti (včetně Google Chrome, Mozilla Firefox a Microsoft Outlook).
Nejoblíbenější útočící průmyslová odvětví po celém světě
Tento měsíc je odvětvím s největším počtem útoků na celém světě školení/výzkum, následuje vládní/vojenský sektor a poskytovatelé internetových služeb a poskytovatelé spravovaných služeb (ISP a MSP).
- Vzdělávání a výzkum
- Vláda a armáda
- Poskytovatelé internetových služeb a poskytovatelé spravovaných služeb (ISP a MSP)
Nejčastější zneužívání zranitelností
V květnu se „ Webové servery procházení adresáře škodlivých adres URL Je nejčastěji využívanou zranitelností, která ji ovlivňuje 46% organizace po celém světě, těsně následované „ Vzdálené spuštění kódu Apache Log4j “, což má globální dopad 46%. THE " Zveřejnění informací o úložišti Git vystaveného na webovém serveru Je na třetím místě s globálním dopadem 45%.
- ↑ Procházení adresáře škodlivých adres URL webových serverů (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523 -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - V adresáři je k dispozici vulnerability různé serverové tkáně. Tato chyba zabezpečení je způsobena chybou ověření záznamu na webovém serveru, který správně nevymaže identifikátor URI pro vzory křížení adresářů. Úspěšné zneužití umožňuje neoprávněným vzdáleným útočníkům detekovat libovolné soubory na zranitelném serveru nebo k nim získat přístup.
- ↔ Vzdálené spuštění kódu Apache Log4j (CVE-2021-44228) - V Apache Log4j existuje chyba zabezpečení umožňující vzdálené spuštění kódu. Úspěšné zneužití této chyby zabezpečení by mohlo umožnit vzdálenému narušiteli spustit libovolný kód v postiženém systému.
- ↓ Zveřejnění informací o úložišti Git vystaveného na webovém serveru – V úložišti Git byla hlášena chyba zabezpečení. Úspěšné zneužití této chyby zabezpečení by mohlo umožnit neúmyslné zveřejnění informací o účtu.
Nejoblíbenější mobilní malware
Tento měsíc AlienBot je nejběžnějším mobilním malwarem následovaným FluBot a xHelper.
- AlienBot - Rodina malwaru AlienBot je Malware-as-a-Service (MaaS) pro zařízení Android, která umožňuje vzdálenému narušiteli jako první krok zadat škodlivý kód do legitimních finančních aplikací. Útočník získá přístup k účtům obětí a nakonec převezme plnou kontrolu nad jejich zařízením.
- FluBot - FluBot je škodlivý software pro Android, který je distribuován prostřednictvím SMS phishingových (Smishing) zpráv, které nejčastěji zahrnují značky logistických dodávek. Jakmile uživatel klikne na odkaz ve zprávě, je přesměrován ke stažení falešné aplikace, která obsahuje FluBot. Po instalaci má malware různé možnosti pro shromažďování přihlašovacích údajů a podporu samotné Smishing Company, včetně nahrání seznamu kontaktů a také zasílání SMS zpráv na jiná telefonní čísla.
- xHelper - Škodlivá aplikace, která byla v přírodě pozorována od března 2019 a slouží ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikaci lze před uživatelem skrýt a v případě odinstalace znovu nainstalovat.
10 nejlepších za zemi |
||
Malware |
Globální dopad |
Řecko |
Emotet |
8.38% |
18.38% |
lokibot |
2.18% |
8.08% |
Agent Tesla |
2.18% |
5.29% |
XMRig |
1.85% |
3.34% |
SnakeKeylogger |
1.44% |
3.06% |
Učebnice |
2.25% |
3.06% |
crackonosh |
0.72% |
2.51% |
Qbot. |
0.84% |
1.95% |
Katusha |
0.07% |
1.95% |
Anděl |
0.56% |
1.67% |
Remcos |
1.18% |
1.67% |
Ave Maria |
0.50% |
1.67% |
Globální seznam dopadů hrozeb a jeho mapa ThreatCloud Software Check Point, na základě Její inteligence ThreatCloud Společnost, největší síť pro spolupráci v boji proti kyberzločinu, která poskytuje data o hrozbách a trendech v útocích s využitím globální sítě detektorů hrozeb.
Databáze ThreatCloud obsahuje přes 3 miliardy webových stránek a 600 milionů souborů denně a zjistí více než 250 milionů malwarových aktivit každý den.
tisková zpráva
Nezapomeňte se jím řídit Xiaomi-miui.gr na zprávy Google abyste byli okamžitě informováni o všech našich nových článcích! Můžete také, pokud používáte RSS čtečku, přidat naši stránku do svého seznamu jednoduše kliknutím na tento odkaz >> https://news.xiaomi-miui.gr/feed/gn
Následuj nás na Telegram abyste se o každé naší novince dozvěděli jako první!