Новости от Xiaomi Miui Hellas
Домашняя страница » Все новости » новости » пресс-релиз » Глобальный индекс угроз: список вредоносных программ (март 2022 г.)!
пресс-релиз

Глобальный индекс угроз: список вредоносных программ (март 2022 г.)!

Логотип предупреждения о вредоносном ПО

Как наиболее популярное вредоносное ПО и в марте остается Emotet, воздействуя на него 10% организаций по всему миру.


ΤЭмотет поражает в два раза больше организмов, чем февраль отчеты в Глобальный индекс угроз за март 2022 г. η Check Point Researchв то время как Agent Tesla переходит с четвертого на второе место после нескольких вредоносных спам-кампаний.

Это Emotet является передовым, саморазмножающимся и модульный троян который использует несколько методов для поддержания устойчивости и методов избегания, чтобы избежать обнаружения. С момента его возвращения в ноябре прошлого года и недавнего объявления о том, что Trickbot не работает, Emotet укрепляет свои позиции в качестве самого распространенного вредоносного ПО. В этом месяце ситуация еще больше укрепилась, поскольку многие агрессивные кампании по электронной почте распространяют ботнет, включая различные попытки. фишинг на тему Пасхи, воспользовавшись началом праздничного сезона. Эти электронные письма были отправлены жертвам по всему миру, например, одно под названием «добрый день, счастливой пасхи", к которому был прикреплен вредоносный XLS-файл для доставки Emotet.

В этом месяце Agent Tesla, продвинутый RAT это работает как кейлоггер и крадет информацию, является вторым по распространенности вредоносным ПО после четвертого места в списке в прошлом месяце. Его подъем Agent Tesla происходит из-за нескольких новых вредоносных спам-кампаний, распространяющих RAT через вредоносные файлы xlsx/pdf по всему миру. Некоторые из них использовали войну России и Украины, чтобы заманить своих жертв.

В последние годы технологии развились до такой степени, что киберпреступники все чаще полагаются на доверие людей при входе в корпоративную сеть. С темой фишинговых писем, посвященных сезонным праздникам, таким как Пасха, они могут воспользоваться праздничной динамикой и побудить своих жертв загрузить вредоносные вложения, содержащие вредоносное программное обеспечение, такое как Emotet.

Ввиду того Великая суббота и пасхальное воскресенье, ожидайте увидеть больше таких мошеннических действий и призывайте пользователей уделять пристальное внимание, даже если электронное письмо кажется отправленным из надежного источника. Пасха — не единственный праздник, и киберпреступники будут продолжать использовать ту же тактику для причинения вреда. В этом месяце мы также заметили, что Апач Log4j снова стала уязвимостью номер один с наибольшим количеством эксплуатации. Даже после всех разговоров об этой уязвимости в конце прошлого года, она по-прежнему наносит ущерб спустя месяцы после того, как была впервые обнаружена. Организации должны принять незамедлительные меры для предотвращения атак., сказал Мая Горовиц, Вице-президент по исследованиям в Программное обеспечение Check Point.

Η КПП также показал в этом месяце, что образование/исследования по-прежнему являются отраслью номер один с наибольшим количеством атак, за которыми следуют правительственный/военный сектор и Интернет-провайдеры / поставщики управляемых услуг (Интернет-провайдер / поставщик услуг Интернета). "Раскрытие информации о Git-репозитории на веб-сервереСейчас это вторая наиболее часто используемая уязвимость, затрагивающая 26% организаций по всему миру, в то время как «Удаленное выполнение кода Apache Log4j”Занимает первое место, влияя на него 33% организаций, «Удаленное выполнение кода заголовков HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Сохраняет третье место с влиянием 26% по всему миру.

Лучшие семейства вредоносных программ

*Стрелки указывают на изменение рейтинга по отношению к предыдущему месяцу.

В этом месяце Emotet по-прежнему остается самым популярным вредоносным ПО с глобальным воздействием 10% организаций по всему миру, за которыми следуют Агент Тесла и XMRig с ударом 2% организмов каждый.

  1. ↔ Emotet - эволюционировал модульный троянец которая сама по себе. это Emotet когда-то служил мошенником на банковском счету, а недавно использовался для распространения других вредоносных или пропагандистских кампаний вредоносных программ, Это использует много методов и методов предотвращения, чтобы остаться в системе и избежать обнаружения. Кроме того, он может распространяться через спам e-mail фишинг (фишинг) содержащие вложения или ссылки на вредоносный контент.
  2. ↑ Агент Tesla - НА Aджентльмен Tesla продвинутый RAT это работает как кейлоггер и похититель информации, который способен отслеживать и собирать ввод с клавиатуры жертвы, системную клавиатуру, делать снимки экрана и извлекать учетные данные для различного программного обеспечения, установленного на компьютере жертвы (включая Google ChromeMozilla Firefox и Microsoft Outlook e-mail клиент).
  3. ↑ XMRig – Это XMRig это программа для майнинга ЦП открытый исходный код, используемый для процесса добычи криптовалюты Monero и дебютировал в мае 2017 года.

Самые атакующие отрасли по всему миру

В этом месяце Образование / Исследования является отраслью номер один с наибольшим количеством атак в мире, за ней следуют правительство/армия и Интернет-провайдер / поставщик услуг Интернета.

  1. Образование / Исследования
  2. Правительство / Армия
  3. Интернет-провайдер / поставщик услуг Интернета

Наиболее уязвимые места

В этом месяце  апаш Журнал4j Удаленный Code Типы  является наиболее часто используемой уязвимостью, влияющей на нее 33% организаций по всему миру, с последующим " Разработка сервер Выставленный идти вместилище Информация Разглашение », который опустился с первого на второе место и затрагивает 26% организаций по всему миру. "HTTP Заголовки Удаленный Code ТипыПо-прежнему находится на третьем месте в списке уязвимостей с наибольшим количеством ферм с влиянием 26% по всему миру.

  1. ↑ апаш Журнал4j Удаленный Code Типы (CVE-2021-44228)  Уязвимость удаленного выполнения кода существует в апаш Журнал4j. Успешное использование этой уязвимости может позволить удаленному злоумышленнику выполнить произвольный код в уязвимой системе.
  2. ↓ Разработка сервер Выставленный идти вместилище Информация Разглашение Сообщалось об уязвимости к раскрытию информации в идти вместилище. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации об учетной записи.
  3. ↔ HTTP Заголовки Удаленный Code Типы (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - The HTTP Заголовки разрешить клиенту и серверу передавать дополнительную информацию с запросом HTTP. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для выполнения произвольного кода на машине жертвы.

Основные вредоносные программы для мобильных телефонов

В этом месяце ЧужойБот является наиболее распространенным вредоносным ПО для мобильных устройств, за которым следуют xHelper и FluBot.

  1. ЧужойБот - Семейство вредоносных программ ЧужойБот один MalwareasaСервис (Маас) для устройств Android что позволяет удаленному злоумышленнику, в первую очередь, внедрить вредоносный код в законные финансовые приложения. Злоумышленник получает доступ к учетным записям жертв и в конечном итоге получает полный контроль над их устройством.
  2. xHelper - Вредоносное приложение, выпущенное Март 2019 и используется для загрузки других вредоносных приложений и показа рекламы. Приложение может быть скрыто от пользователя и переустановлено в случае удаления.
  3. FluBot - The FluBot это вредоносное ПО Android распространяется через сообщения СМС фишинг (копчение), которые чаще всего подразумевают отметку о доставке логистика. Как только пользователь нажимает на ссылку в сообщении, он перенаправляется на загрузку поддельного приложения, содержащего FluBot. После установки вредоносное ПО имеет различные возможности для сбора учетных данных и поддержки самого бизнеса. копчение, включая загрузку списков контактов и отправку сообщений SMS на другие телефонные номера.

Полный список наиболее распространенных вредоносных программ в Греции на март 2022 года:

Emotet - эволюционировал модульный троян самовоспроизводящийся. Emotet когда-то служил троянским конем для слежки за банковскими счетами, а недавно использовался для распространения других вредоносных программ или кампаний вредоносных программ. Он использует множество методов и приемов избегания, чтобы оставаться в системе и избегать обнаружения. Кроме того, он может распространяться через спам-сообщения, содержащие фишинговые вложения или ссылки.

Lokibot - The LokiBot был впервые идентифицирован Февраль 2016 и является массовым информационным стилером с версиями как для Windows, так и для Android OS. Собирает учетные данные из различных приложений, веб-браузеров, программ электронной почты, инструментов управления ИТ, таких как PuTTY и другие. LokiBot продается на хакерском форуме, и считается, что его исходный код просочился, что позволило появиться многочисленным вариациям. По состоянию на конец 2017 года некоторые версии LokiBot для Android включают в себя функции вымогателей в дополнение к возможности кражи информации.

агент Тесла - The агент Тесла продвинутый RAT который действует как кейлоггер и похититель паролей и действует с 2014 года. агент Тесла может отслеживать и собирать ввод данных с клавиатуры и буфера обмена жертвы, а также может делать снимки экрана и извлекать учетные данные для различного программного обеспечения, установленного на компьютере жертвы (включая Google Chrome, Mozilla Firefox и почтовый клиент Microsoft Outlook). агент Тесла продается на различных онлайн-рынках и хакерских форумах.

Ремкос - НА Ремкос один RAT впервые появился в дикой природе в 2016 году. Remcos распространяется через свои вредоносные документы Microsoft Office, которые прикреплены к электронным письмам СПАМ, и предназначен для обхода безопасности UAC Microsoft Windows и запуска вредоносного программного обеспечения с высокими привилегиями.

Крат - The QRat один троянец удаленный доступ на основе Java, который также действует как бэкдор с кейлоггерами и другими инструментами шпионажа. QRat был представлен в 2015 году и с тех пор продается как модель MaaS на различных форумах.

XMRig -The XMRig это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для добычи криптовалюты. Monero. Злоумышленники часто злоупотребляют этим программным обеспечением с открытым исходным кодом, встраивая его в свои вредоносные программы для осуществления незаконного майнинга на устройствах жертв.

Ο Список глобальных угроз и карта Check Point Software ThreatCloudна основе Интеллект ThreatCloud Компании в крупнейшей сети сотрудничества по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях, преобладающих в атаках, используя глобальную сеть детекторов угроз.

База данных ThreatCloud включает более 3 миллиарда веб-сайтов и 600 миллионов файлов ежедневно и обнаруживает более 250 миллионов действий вредоносных программ ежедневно.

Пресс-релиз


Mi КомандаНе забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn

 

Подпишитесь на нас в Telegram  чтобы вы первыми узнавали все наши новости!

 

Подпишитесь на нас в Telegram (английский язык) чтобы вы первыми узнавали все наши новости!

Читайте также

Оставить комментарий

* Используя эту форму, вы соглашаетесь на хранение и распространение ваших сообщений на нашей странице.

Этот сайт использует Akismet для уменьшения количества спам-комментариев. Узнайте, как обрабатываются ваши данные обратной связи.

Оставить отзыв

Сяоми Миуи Эллада
Официальное сообщество Xiaomi и MIUI в Греции.
Читайте также
Xiaomi под брендом Redmi сегодня подтвердила дату выхода…