Novinky od Xiaomi Miui Hellas
Domov » Všechny novinky » Zprávy » Toto je seznam nejběžnějších malwarů za březen
Zprávy

Toto je seznam nejběžnějších malwarů za březen

Η Výzkum CheckPoint, její výzkumné oddělení CheckPoint® Software Technologies Ltd., přední světový poskytovatel řešení kybernetické bezpečnosti, zveřejnil nejnovější Globální seznam hrozeb pro březen 2019.

Ο seznam hrozeb ukazuje, že zatímco malware nabízí služby kryptominaci, jako je Coinhive, přestal fungovat, kryptominery jsou stále nejrozšířenějším malwarem pro organizace na celém světě.

Jak bylo oznámeno minulý měsíc, Coinhive i Authedmine přestaly nabízet těžební služby 8. března. Poprvé od prosince 2017 se Coinhive propadl z čela seznamu hrozeb, zatímco ačkoliv v březnu fungoval pouze osm dní, v relevantním seznamu malwaru, který zasáhl organizace minulý měsíc, obsadil šesté místo. Stojí za zmínku, že na vrcholu svého používání Coinhive ovlivnilo 23 % organizací po celém světě.

Mnoho webů stále obsahuje kód JavaScript Coinhive bez jakékoli těžební činnosti. Výzkumníci z CheckPointu varují, že Coinhive by mohlo být znovu aktivováno, pokud se hodnota Monera zvýší. Případně mohou další těžařské služby zvýšit svou aktivitu, aby využily nepřítomnosti Coinhive.

Během března byly tři z pěti nejběžnějších malwarových programů kryptomery – Cryptoloot, XMRig a JSEcoin. Cryptoloot se poprvé dostal na první místo v seznamu hrozeb, následovaný modulárním trojským koněm Emotet. Každý ze 2 specifických malwarů měl dopad na 6 % organizací po celém světě. XMRig byl třetím nejpopulárnějším malwarem, který zasáhl 5 % organizací po celém světě.

Η Maya Horowitzová, ředitel pro výzkum informací a hrozeb ve společnosti CheckPoint, řekl: "Vzhledem k tomu, že ceny kryptoměn od roku 2018 klesají, uvidíme, že další kryptominační programy pro prohlížeče půjdou ve stopách Coinhive a vypnou se.

Mám však podezření, že kyberzločinci najdou způsoby, jak těžit z výhod výkonnějších kryptominačních aktivit, jako je cloud mining, kde vestavěná funkce automatického škálování umožňuje výkonnější systém kryptoměn.

Existují případy organizací, které byly vyzvány, aby zaplatily stovky tisíc dolarů poskytovatelům cloudových služeb za používání počítačových zdrojů nelegálně využívaných kryptominačními programy. Organizace musí okamžitě jednat, aby ochránily svá cloudová prostředí".

3 nejčastější malwarové hrozby v březnu 2019:
* Šipky označují změnu v pořadí oproti předchozímu měsíci.


1.   ↑ Kryptoloot - Software pro generování kryptoměn, který využívá výkon centrální procesorové jednotky (CPU) nebo grafického procesoru (GPU) a stávající zdroje oběti pro kryptominaci - přidávání transakcí do blockchainu a generování nových měn. Coinhive soutěží a snaží se ji vytěsnit tím, že požaduje nižší procento příjmů ze stránek.
2.     Emotet - Pokročilý samoreplikující modulární trojský kůň. Emotet kdysi sloužil jako trojský kůň pro špehování bankovních účtů a nedávno byl používán k distribuci dalšího malwaru nebo malwarových kampaní. Využívá mnoho metod, jak zůstat v systému, stejně jako techniky vyhýbání se, které mají být detekovány. Navíc se může šířit spamovými e-maily obsahujícími phishingové přílohy nebo odkazy.
3.     XMRig - XMRig je software s otevřeným zdrojovým kódem pro CPUmining pro produkční proces kryptoměny Monero, který byl poprvé pozorován při vydání v květnu 2017.

Tento měsíc je Hiddad nejrozšířenějším mobilním malwarem, který nahradil Lotoor v horní části seznamu nejrozšířenějším mobilním malwarem. Triáda zůstává na třetím místě.

3 nejoblíbenější hrozby mobilního malwaru v březnu:


1. Hiddad– Malware pro Android, který přebalí legitimní aplikace a poté je zpřístupní v obchodě třetí strany. Jeho hlavní funkcí je zobrazování reklam, je však také schopen přistupovat k důležitým bezpečnostním komponentám zabudovaným v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.
2. ↓ Lotoor- Hackerský nástroj, který využívá zranitelnosti operačního systému Android k získání plných přístupových práv (root) k napadeným mobilním zařízením.
3. ↔ Triáda - Modulární zadní vrátka pro Android, která přiděluje práva superuživatele staženému malwaru a pomáhá mu integrovat se do systémových procesů. Bylo také zjištěno, že Triada falšuje adresy URL načtené do prohlížeče.

Výzkumníci CheckPoint také analyzovali nejčastěji využívané kybernetické zranitelnosti. CVE-2017-7269 je stále na vrcholu zneužíváných zranitelností se 44 %. WebServer Exposed Git Repository Information Disclosure byl na druhém místě, následovaný OpenSSL TLS DTLS Heartbeat Information Disclosure na třetím. Poslední dvě zranitelnosti postihly 40 % organizací po celém světě.

3 „nejčastěji využívané“ zranitelnosti za březen:


1.   ↔ Microsoft IIS Web DAV ScStorage Path from URL Buffer Overflow (CVE-2017-7269) Odesláním strukturovaného požadavku přes síť do systému Microsoft Windows Server 2003 R2 prostřednictvím Microsoft Internet Information Services 6.0 by vzdálený narušitel mohl spustit kód třetí strany nebo způsobit odmítnutí služby cílovému serveru. Je to způsobeno především zranitelností přetečení vyrovnávací paměti, která je způsobena nesprávným ověřením velké hlavičky v požadavku HTTP.
2.    ↑ Zveřejnění informací o úložišti Git vystaveného webového serveru - Existují zprávy o zranitelnosti při zveřejňování informací v GitRepository. Úspěšné zneužití této chyby zabezpečení by mohlo umožnit neúmyslné zveřejnění informací o uživatelském účtu.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Zranitelnost vůči zpřístupnění informací, která existuje v OpenSSL. Tato chyba zabezpečení je způsobena chybou při zpracování paketů TLS / DTLS s prezenčním signálem. Útočník by mohl zneužít tuto chybu zabezpečení k odhalení obsahu paměti přihlášeného klienta nebo serveru.

Seznam dopadů globálních hrozeb a mapa hrozeb CheckPoint ThreatCloud jsou založeny na inteligenci CheckPoint ThreatCloud, největší síti pro spolupráci v oblasti počítačové kriminality, která poskytuje data o hrozbách a trendech v útocích a využívá globální síť hrozeb. Databáze ThreatCloud obsahuje více než 250 milionů adres analyzovaných pro detekci botů, více než 11 milionů signatur malwaru a více než 5,5 milionu infikovaných webových stránek a denně identifikuje miliony typů malwaru.

* Kompletní seznam 10 nejčastějších malwarových hrozeb v Řecku za březen je:


Coinhive - Software generující kryptoměny určený k provádění online produkce kryptoměny Monero, když uživatel navštíví webovou stránku bez souhlasu uživatele. Implantovaný JavaScript využívá ke generování coinů mnoho strojových zdrojů koncových uživatelů, což ovlivňuje jejich výkon.

lokibot - Lokibot je software pro špehování informací, který se šíří hlavně prostřednictvím phishingových e-mailů a používá se ke špehování dat, jako jsou e-mailové přihlašovací údaje, stejně jako hesla na kryptoměnách a FTP serverech.

Emotet - Pokročilý samoreplikující modulární trojský kůň. Emotet kdysi sloužil jako trojský kůň pro špehování bankovních účtů a nedávno byl používán k distribuci dalšího malwaru nebo malwarových kampaní. Využívá mnoho vyhýbacích metod a technik, aby zůstal v systému a vyhnul se detekci. Navíc se může šířit spamovými e-maily obsahujícími phishingové přílohy nebo odkazy.

JSEcoin - Software generující JavaScript, který lze integrovat do webových stránek. S JSEcoinem můžete spustit produkční software přímo v prohlížeči výměnou za zážitek z prohlížení bez reklam, herních mincí a dalších pobídek.

Kryptoloot - Kryptoměnový software, který využívá výkon centrální procesorové jednotky (CPU) nebo grafického procesoru (GPU) a stávající zdroje oběti ke generování kryptoměn - přidávání transakcí do blockchainu a generování nových měn. Coinhive soutěží.

XMRig - XMRig je open source software pro CPUmining používaný pro výrobní proces kryptoměny Monero a byl poprvé vydán v květnu 2017.

Dorkbot - Červ založený na IRC, navržený tak, aby umožňoval vzdálené spuštění kódu jeho operátorem a také stahování dalšího malwaru do infikovaného systému, s primárním účelem zachytit citlivé informace a provádět útoky typu denial-of-service.

Cryptic Kryptik je trojský kůň zaměřený na platformu Windows. Shromažďuje informace o systému a odesílá je na vzdálený server. Může přijímat a spouštět další soubory malwaru v infikovaném systému.

Nivdort Nivdort je rodina trojského softwaru zaměřeného na platformu Windows. Shromažďuje hesla a systémové informace nebo nastavení, jako je verze systému Windows, adresa IP, konfigurace softwaru a přibližné umístění. Některé verze tohoto malwaru shromažďují data o psaní

ramnit Ramnit je červ, který infikuje a šíří se především prostřednictvím vyměnitelných disků a souborů nahraných do veřejných FTP služeb. Malware vytváří svou kopii, aby infikoval vyměnitelné a trvalé ovladače. Malware také funguje jako zadní vrátka.

Zdroj

[the_ad_group id = ”966 ″]

ΜNezapomeňte se připojit (zaregistrovat) do našeho fóra, což lze provést velmi snadno pomocí následujícího tlačítka…

(Pokud již máte účet na našem fóru, nemusíte následovat registrační odkaz)

Připojte se k naší komunitě

Sledujte nás na telegramu!

Přečtěte si také

Zanechat komentář

* Použitím tohoto formuláře souhlasíte s ukládáním a distribucí vašich zpráv na naší stránce.

Tento web používá Akismet ke snížení spamových komentářů. Zjistěte, jak jsou zpracovávána data zpětné vazby.

Zanechat recenzi

Xiaomi Miui Hellas
Oficiální komunita Xiaomi a MIUI v Řecku.
Přečtěte si také
Pokud si chcete koupit TV Box a nechcete dávat moc…