Новости от Xiaomi Miui Hellas
Домашняя страница » Все новости » новости » пресс-релиз » Snake Keylogger: возвращается к самому распространенному вредоносному ПО на май 2022 года
пресс-релиз

Snake Keylogger: возвращается к самому распространенному вредоносному ПО на май 2022 года

Логотип предупреждения о вредоносном ПО

Η Исследования Check Point (CPR) опубликовал это Глобальный индекс угроз за май 2022 г. и Змеиный кейлоггер снова начинает представлять серьезную опасность


ΟИсследователи сообщают, что Emotet, продвинутый, самораспространяющийся модульный троян, по-прежнему остается самым популярным из-за масштабных кампаний. Они отмечают, что в этом месяце Змеиный кейлоггер поднялся на восьмое место после длительного отсутствия в списке. Основная функция Snake — записывать пользовательские ключи и передавать собранные данные агентам угроз.

Это Змеиный кейлоггер Обычно распространяется через электронные письма с вложениями. docx или xlsx с вредоносными макросами, однако в этом месяце исследователи сообщили, что Снейккейлоггер распространился через PDF-файлы. Отчасти это может быть связано с тем, что Microsoft блокирует интернет-макросы по умолчанию на Офис, а это означает, что киберпреступникам нужно проявить больше творчества, изучая новые типы файлов, такие как PDF-файлы. Этот редкий способ распространения вредоносных программ оказался весьма эффективным, поскольку некоторые люди считают, что PDF-файлы по своей природе более безопасны, чем другие типы файлов.

Это Emotet, влияет на это 8% организаций по всему миру, небольшое увеличение по сравнению с предыдущим месяцем. Это вредоносное ПО является гибким вредоносным ПО, которое оказывается прибыльным благодаря своей способности оставаться незамеченным. Его стойкость также затрудняет удаление после заражения устройства, что делает его идеальным инструментом в арсенале киберпреступника. Изначально банковский троян, часто распространяется через фишинговые письма и имеет возможность предлагать другие вредоносные программы, усиливая свою способность наносить значительный ущерб.

Как показывают недавние кампании Snake Keylogger, все, что вы делаете в Интернете, подвергает вас риску кибератаки, и открытие PDF-файла не является исключением.

Вирусы и вредоносный исполняемый код могут скрываться в мультимедийном содержимом и ссылках, а вредоносное ПО, в данном случае Snake Keylogger, готово нанести удар, как только пользователь откроет PDF-файл. Точно так же, как вы ставите под сомнение легитимность вложений электронной почты в формате docx или xlsx, вам необходимо проявлять такую ​​же осторожность в отношении PDF-файлов.

В современных условиях для организаций как никогда важно иметь мощное решение для защиты электронной почты, которое помещает в карантин и проверяет вложения, предотвращая попадание вредоносных файлов в сеть с самого начала., сказала она. Майя Горовиц, вице-президент по исследованиям Программное обеспечение Check Point.

CPR также показал, что «Обход вредоносных URL-адресов веб-серверов в каталогахЯвляется наиболее часто эксплуатируемой уязвимостью, влияющей на нее 46% организаций по всему миру, за которыми следуют "Удаленное выполнение кода Apache Log4j«Что имеет глобальное влияние 46%. "Раскрытие информации о Git-репозитории на веб-сервереНа третьем месте по глобальному влиянию 45%. Сектор образования и исследований по-прежнему остается наиболее целевым сектором киберпреступников в мире.

Самые популярные семейства вредоносных программ

* Стрелки указывают на изменение рейтинга по отношению к предыдущему месяцу.

В этом месяце Emotet по-прежнему остается самым популярным вредоносным ПО с глобальным воздействием 8%, с последующим Formbook с ударом 2% и агент Тесла это влияет на это 2% организаций по всему миру.

  1. ↔ Эмотет - сложный самовоспроизводящийся модульный троян. Emotet когда-то служил троянским конем для слежки за банковскими счетами, а недавно использовался для распространения других вредоносных программ или кампаний вредоносных программ. Он использует множество методов и приемов избегания, чтобы оставаться в системе и избегать обнаружения. Кроме того, он может распространяться через спам-сообщения, содержащие фишинговые вложения или ссылки.
  2. ↔ Формбук Formbook — это Infostealer, нацеленный на операционную систему Windows, впервые идентифицированный в 2016 году. Он продается как «вредоносное ПО как услуга» (MaaS) для подпольного взлома форумов из-за его мощных методов предотвращения и относительно низкой цены. FormBook собирает учетные данные из различных веб-браузеров, собирает снимки экрана, отслеживает и записывает нажатия клавиш, а также может загружать и выполнять файлы в соответствии с инструкциями своего C&C.
  3. ↔ Агент Тесла - Агент Тесла — это продвинутый RAT, который действует как кейлоггер и похититель информации, способный отслеживать и собирать ввод с клавиатуры жертвы, системную клавиатуру, делать скриншоты и извлекать учетные данные для различного программного обеспечения, установленного на машине жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).

Самые атакующие отрасли по всему миру

В этом месяце отраслью с наибольшим количеством атак в мире является обучение / исследования, за которыми следуют правительственный / военный сектор, а также поставщики интернет-услуг и поставщики управляемых услуг (Интернет-провайдер и поставщик услуг связи).

  1. Образование и исследования
  2. Правительство и армия
  3. Интернет-провайдеры и поставщики управляемых услуг (ISP и MSP)

Топ эксплуатирующих уязвимостей

В мае « Обход вредоносных URL-адресов веб-серверов в каталогах Является наиболее часто эксплуатируемой уязвимостью, влияющей на нее 46% организаций по всему миру, за которыми следуют " Удаленное выполнение кода Apache Log4j ", что имеет глобальное влияние 46%. " Раскрытие информации о Git-репозитории на веб-сервере На третьем месте по глобальному влиянию 45%.

  1. ↑ Вредоносный обход URL-адресов веб-серверов (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) — Существует уязвимость в пересечении каталогов на различные серверные ткани. Уязвимость возникает из-за ошибки проверки записи на веб-сервере, который неправильно очищает URI для шаблонов пересечения каталогов. Успешная эксплуатация позволяет неавторизованным удаленным злоумышленникам обнаруживать или получать доступ к произвольным файлам на уязвимом сервере.
  2. ↔ Удаленное выполнение кода Apache Log4j (CVE-2021-44228) - В Apache Log4j существует уязвимость удаленного выполнения кода. Успешное использование этой уязвимости может позволить удаленному злоумышленнику выполнить произвольный код в уязвимой системе.
  3. ↓ Раскрытие информации о репозитории Git на веб-сервере — Сообщается об уязвимости в репозитории Git. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации об учетной записи.

Топ мобильных вредоносных программ

В этом месяце ЧужойБот является наиболее распространенным вредоносным ПО для мобильных устройств, за которым следует FluBot и xHelper.

  1. AlienBot - Семейство вредоносных программ AlienBot представляет собой вредоносное ПО как услугу (MaaS) для устройств Android, которое позволяет удаленному злоумышленнику в качестве первого шага ввести вредоносный код в законные финансовые приложения. Злоумышленник получает доступ к учетным записям жертв и в конечном итоге получает полный контроль над их устройством.
  2. ФлюБот - FluBot — это вредоносное ПО для Android, которое распространяется посредством SMS-фишинга (Smishing), под которым чаще всего подразумеваются бренды логистической доставки. Как только пользователь нажимает на ссылку в сообщении, он перенаправляется на загрузку поддельного приложения, содержащего FluBot. После установки вредоносное ПО имеет различные возможности для сбора учетных данных и поддержки самой компании Smishing, включая загрузку списка контактов, а также отправку SMS-сообщений на другие телефонные номера.
  3. xHelper - Вредоносное приложение, которое наблюдается в природе с марта 2019 года и используется для загрузки других вредоносных приложений и показа рекламы. Приложение может быть скрыто от пользователя и переустановлено в случае его удаления.

10 лучших в каждой стране

Malware

Глобальное влияние

Греция

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

агент Тесла

2.18%

5.29%

XMRig

1.85%

3.34%

ЗмеяКейлоггер

1.44%

3.06%

Formbook

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

серафим

0.56%

1.67%

Ремкос

1.18%

1.67%

Аве Мария

0.50%

1.67%

Список глобальных угроз и его карта ThreatCloud Программное обеспечение Check Pointна основе Ее интеллект ThreatCloud  Company, крупнейшая сеть сотрудничества в борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак, используя глобальную сеть детекторов угроз.

База данных ThreatCloud включает более 3 миллиарда веб-сайтов и 600 миллионов файлов ежедневно и обнаруживает более 250 миллионов действий вредоносных программ ежедневно.

Пресс-релиз


Mi КомандаНе забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn

 

Подпишитесь на нас в Telegram  чтобы вы первыми узнавали все наши новости!

 

Подпишитесь на нас в Telegram (английский язык) чтобы вы первыми узнавали все наши новости!

Читайте также

Оставить комментарий

* Используя эту форму, вы соглашаетесь на хранение и распространение ваших сообщений на нашей странице.

Этот сайт использует Akismet для уменьшения количества спам-комментариев. Узнайте, как обрабатываются ваши данные обратной связи.

Оставить отзыв

Сяоми Миуи Эллада
Официальное сообщество Xiaomi и MIUI в Греции.
Читайте также
Если вы используете бюджетный смартфон Xiaomi, вы можете…