Η Исследования Check Point (CPR) опубликовал это Глобальный индекс угроз за май 2022 г. и Змеиный кейлоггер снова начинает представлять серьезную опасность
ΟИсследователи сообщают, что Emotet, продвинутый, самораспространяющийся модульный троян, по-прежнему остается самым популярным из-за масштабных кампаний. Они отмечают, что в этом месяце Змеиный кейлоггер поднялся на восьмое место после длительного отсутствия в списке. Основная функция Snake — записывать пользовательские ключи и передавать собранные данные агентам угроз.
Это Змеиный кейлоггер Обычно распространяется через электронные письма с вложениями. docx или xlsx с вредоносными макросами, однако в этом месяце исследователи сообщили, что Снейккейлоггер распространился через PDF-файлы. Отчасти это может быть связано с тем, что Microsoft блокирует интернет-макросы по умолчанию на Офис, а это означает, что киберпреступникам нужно проявить больше творчества, изучая новые типы файлов, такие как PDF-файлы. Этот редкий способ распространения вредоносных программ оказался весьма эффективным, поскольку некоторые люди считают, что PDF-файлы по своей природе более безопасны, чем другие типы файлов.
Это Emotet, влияет на это 8% организаций по всему миру, небольшое увеличение по сравнению с предыдущим месяцем. Это вредоносное ПО является гибким вредоносным ПО, которое оказывается прибыльным благодаря своей способности оставаться незамеченным. Его стойкость также затрудняет удаление после заражения устройства, что делает его идеальным инструментом в арсенале киберпреступника. Изначально банковский троян, часто распространяется через фишинговые письма и имеет возможность предлагать другие вредоносные программы, усиливая свою способность наносить значительный ущерб.
Вирусы и вредоносный исполняемый код могут скрываться в мультимедийном содержимом и ссылках, а вредоносное ПО, в данном случае Snake Keylogger, готово нанести удар, как только пользователь откроет PDF-файл. Точно так же, как вы ставите под сомнение легитимность вложений электронной почты в формате docx или xlsx, вам необходимо проявлять такую же осторожность в отношении PDF-файлов.
В современных условиях для организаций как никогда важно иметь мощное решение для защиты электронной почты, которое помещает в карантин и проверяет вложения, предотвращая попадание вредоносных файлов в сеть с самого начала., сказала она. Майя Горовиц, вице-президент по исследованиям Программное обеспечение Check Point.
CPR также показал, что «Обход вредоносных URL-адресов веб-серверов в каталогахЯвляется наиболее часто эксплуатируемой уязвимостью, влияющей на нее 46% организаций по всему миру, за которыми следуют "Удаленное выполнение кода Apache Log4j«Что имеет глобальное влияние 46%. "Раскрытие информации о Git-репозитории на веб-сервереНа третьем месте по глобальному влиянию 45%. Сектор образования и исследований по-прежнему остается наиболее целевым сектором киберпреступников в мире.
Самые популярные семейства вредоносных программ
* Стрелки указывают на изменение рейтинга по отношению к предыдущему месяцу.
В этом месяце Emotet по-прежнему остается самым популярным вредоносным ПО с глобальным воздействием 8%, с последующим Formbook с ударом 2% и агент Тесла это влияет на это 2% организаций по всему миру.
- ↔ Эмотет - сложный самовоспроизводящийся модульный троян. Emotet когда-то служил троянским конем для слежки за банковскими счетами, а недавно использовался для распространения других вредоносных программ или кампаний вредоносных программ. Он использует множество методов и приемов избегания, чтобы оставаться в системе и избегать обнаружения. Кроме того, он может распространяться через спам-сообщения, содержащие фишинговые вложения или ссылки.
- ↔ Формбук Formbook — это Infostealer, нацеленный на операционную систему Windows, впервые идентифицированный в 2016 году. Он продается как «вредоносное ПО как услуга» (MaaS) для подпольного взлома форумов из-за его мощных методов предотвращения и относительно низкой цены. FormBook собирает учетные данные из различных веб-браузеров, собирает снимки экрана, отслеживает и записывает нажатия клавиш, а также может загружать и выполнять файлы в соответствии с инструкциями своего C&C.
- ↔ Агент Тесла - Агент Тесла — это продвинутый RAT, который действует как кейлоггер и похититель информации, способный отслеживать и собирать ввод с клавиатуры жертвы, системную клавиатуру, делать скриншоты и извлекать учетные данные для различного программного обеспечения, установленного на машине жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).
Самые атакующие отрасли по всему миру
В этом месяце отраслью с наибольшим количеством атак в мире является обучение / исследования, за которыми следуют правительственный / военный сектор, а также поставщики интернет-услуг и поставщики управляемых услуг (Интернет-провайдер и поставщик услуг связи).
- Образование и исследования
- Правительство и армия
- Интернет-провайдеры и поставщики управляемых услуг (ISP и MSP)
Топ эксплуатирующих уязвимостей
В мае « Обход вредоносных URL-адресов веб-серверов в каталогах Является наиболее часто эксплуатируемой уязвимостью, влияющей на нее 46% организаций по всему миру, за которыми следуют " Удаленное выполнение кода Apache Log4j ", что имеет глобальное влияние 46%. " Раскрытие информации о Git-репозитории на веб-сервере На третьем месте по глобальному влиянию 45%.
- ↑ Вредоносный обход URL-адресов веб-серверов (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) — Существует уязвимость в пересечении каталогов на различные серверные ткани. Уязвимость возникает из-за ошибки проверки записи на веб-сервере, который неправильно очищает URI для шаблонов пересечения каталогов. Успешная эксплуатация позволяет неавторизованным удаленным злоумышленникам обнаруживать или получать доступ к произвольным файлам на уязвимом сервере.
- ↔ Удаленное выполнение кода Apache Log4j (CVE-2021-44228) - В Apache Log4j существует уязвимость удаленного выполнения кода. Успешное использование этой уязвимости может позволить удаленному злоумышленнику выполнить произвольный код в уязвимой системе.
- ↓ Раскрытие информации о репозитории Git на веб-сервере — Сообщается об уязвимости в репозитории Git. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации об учетной записи.
Топ мобильных вредоносных программ
В этом месяце ЧужойБот является наиболее распространенным вредоносным ПО для мобильных устройств, за которым следует FluBot и xHelper.
- AlienBot - Семейство вредоносных программ AlienBot представляет собой вредоносное ПО как услугу (MaaS) для устройств Android, которое позволяет удаленному злоумышленнику в качестве первого шага ввести вредоносный код в законные финансовые приложения. Злоумышленник получает доступ к учетным записям жертв и в конечном итоге получает полный контроль над их устройством.
- ФлюБот - FluBot — это вредоносное ПО для Android, которое распространяется посредством SMS-фишинга (Smishing), под которым чаще всего подразумеваются бренды логистической доставки. Как только пользователь нажимает на ссылку в сообщении, он перенаправляется на загрузку поддельного приложения, содержащего FluBot. После установки вредоносное ПО имеет различные возможности для сбора учетных данных и поддержки самой компании Smishing, включая загрузку списка контактов, а также отправку SMS-сообщений на другие телефонные номера.
- xHelper - Вредоносное приложение, которое наблюдается в природе с марта 2019 года и используется для загрузки других вредоносных приложений и показа рекламы. Приложение может быть скрыто от пользователя и переустановлено в случае его удаления.
10 лучших в каждой стране |
||
Malware |
Глобальное влияние |
Греция |
Emotet |
8.38% |
18.38% |
Lokibot |
2.18% |
8.08% |
агент Тесла |
2.18% |
5.29% |
XMRig |
1.85% |
3.34% |
ЗмеяКейлоггер |
1.44% |
3.06% |
Formbook |
2.25% |
3.06% |
Crackonosh |
0.72% |
2.51% |
Qbot |
0.84% |
1.95% |
Katusha |
0.07% |
1.95% |
серафим |
0.56% |
1.67% |
Ремкос |
1.18% |
1.67% |
Аве Мария |
0.50% |
1.67% |
Список глобальных угроз и его карта ThreatCloud Программное обеспечение Check Pointна основе Ее интеллект ThreatCloud Company, крупнейшая сеть сотрудничества в борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак, используя глобальную сеть детекторов угроз.
База данных ThreatCloud включает более 3 миллиарда веб-сайтов и 600 миллионов файлов ежедневно и обнаруживает более 250 миллионов действий вредоносных программ ежедневно.
Пресс-релиз
Не забывай следить за ним Xiaomi-miui.gr в Новости Google быть в курсе всех наших новых статей! Если вы используете RSS-ридер, вы также можете добавить нашу страницу в свой список, просто перейдя по этой ссылке >> https://news.xiaomi-miui.gr/feed/gn
Подпишитесь на нас в Telegram чтобы вы первыми узнавали все наши новости!