Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Nota de premsa » Aquest és el programari maliciós més popular del setembre de 2021: torna Trickbot
Nota de premsa

Aquest és el programari maliciós més popular del setembre de 2021: torna Trickbot

Logotip d'avís de programari maliciós

Η Recerca del punt de control, la seva secció Threat Intelligence Check Point ® Programari Technologies Ltd (NASDAQ: CHKP), el proveïdor líder mundial de solucions de ciberseguretat, va publicar el Índex d'amenaça global pel mes setembre 2021.


Η l'equip de recerca ho informa trickbot va tornar al capdavant de la llista, mentre que havia caigut al segon lloc a l'agost després d'un "regne" trimestral.

El troià d'accés remot, njRAT va entrar per primera vegada entre els deu primers, ocupant el lloc del Phorpiex que ja no està actiu. El trickbot és un troià bancari que pot robar informació financera, credencials del compte i dades personals, així com propagar-se a una xarxa i llançar un atac de ransomware.

Des de la retirada d'Emotet el gener passat, el Troià Trickbot ha guanyat popularitat. S'actualitza constantment amb noves característiques, capacitats i canals de distribució que li permeten ser un programari maliciós flexible i personalitzable que es pot distribuir com a part de campanyes polivalents.

El mateix mes que trickbot convertit una vegada més en el programari maliciós més estès, es va informar que un dels membres d'aquesta banda va ser detingut després d'una recerca als EUA. A banda d'altres denúncies que s'han presentat enguany en la lluita contra el troià, esperem que el domini de la colla s'acabi aviat.

Però, com sempre, encara queda molt camí per recórrer. Aquesta setmana els nostres investigadors van informar que el 2021 n'hi ha 40% més atacs setmanals a organitzacions a tot el món en comparació amb el 2020, però la majoria, si no tots, es podrien haver evitat. Les organitzacions ja no haurien de retardar l'adopció d'un enfocament preventiu de la ciberseguretat., va dir el Maya Horowitz, VP Recerca en Programari Check Point.




Η RCP també va revelar aquest mes que el "Divulgació d'informació del dipòsit Git del servidor web exposat”És la vulnerabilitat més habitual que s'aprofita, que afecta 44% organitzacions d'arreu del món, seguit de la "Injecció d'ordres per HTTP"Que afecta el 43% d'organitzacions arreu del món. El "Capçaleres HTTP Execució remota de codiOcupa el tercer lloc a la llista d'explotacions més vulnerables, amb un impacte global també 43%.

Les principals famílies de programari maliciós

* Les fletxes fan referència al canvi de la classificació en relació al mes anterior.

Al Setembre trickbot és el programari maliciós més popular que afecta 4% organitzacions d'arreu del món, seguit de Formbook i XMRig, cadascun dels quals influeix en el 3% d'organitzacions arreu del món.

1. Trickbot - Trickbot és un botnet modular i un troià bancari que s'actualitza constantment amb noves funcions, capacitats i canals de distribució. Això permet que Trickbot sigui un programari maliciós flexible i personalitzable que es pot distribuir com a part de campanyes polivalents.

2. Llibret de formularis Formbook és un robatori d'informació que recopila credencials de diversos navegadors web i captures de pantalla, supervisa i registra les pulsacions de tecles, i pot descarregar i executar fitxers segons les ordres C&C.

3. XMRig - XMRig és un programari de mineria de CPU de codi obert utilitzat per al procés de mineria de criptomoneda Monero i va aparèixer per primera vegada el maig de 2017.

Les vulnerabilitats més explotables  

Al setembre el "Divulgació d'informació del dipòsit Git del servidor web exposatÉs la vulnerabilitat més explotada, que l'afecta 44% organitzacions d'arreu del món, seguit de la "Injecció d'ordres per HTTP"Que afecta el 43% d'organitzacions arreu del món. El "Capçaleres HTTP Execució remota de codiOcupa el tercer lloc a la llista de vulnerabilitats més vulnerables per explotar, amb un impacte global també 43%.

1. Divulgació d'informació del dipòsit Git del servidor web exposat - S'ha informat de la vulnerabilitat de la divulgació d'informació al Repositori Git. L'explotació d'aquesta vulnerabilitat podria permetre que un compte es reveli sense voler.

2. Injecció d'ordres per HTTP S'ha informat d'una distribució d'ordres mitjançant una vulnerabilitat HTTP. Un intrús remot pot aprofitar aquest problema enviant una sol·licitud especialment dissenyada a la víctima. L'explotació correcta permetria a un atacant executar codi arbitrari a la màquina objectiu.

3. Execució remota de codi de capçaleres HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) Les capçaleres HTTP permeten al client i al servidor passar informació addicional amb una sol·licitud HTTP. Un intrús remot pot utilitzar una capçalera HTTP vulnerable per executar codi arbitrari a la màquina de la víctima.

Els principals programes maliciosos per a mòbils

Al Setembre xHelper es va mantenir a l'avantguarda del programari maliciós mòbil més prevalent, seguit de AlienBot i FluBot.

1. xHelper - Una aplicació maliciosa que va aparèixer per primera vegada el març de 2019 i que s'utilitza per descarregar altres aplicacions malicioses i mostrar anuncis. L'aplicació es pot ocultar a l'usuari i fins i tot es pot reinstal·lar en cas d'eliminació.

2. AlienBot - La família de programari maliciós AlienBot és un Programari maliciós com a servei (MaaS) per a dispositius Android que permeten a un intrús remot introduir inicialment codi maliciós en aplicacions financeres legítimes. L'atacant obté accés als comptes de les víctimes i finalment pren el control total del seu dispositiu.

3. FluBot - El FluBoés un programari maliciós per a Android distribuït mitjançant missatgeria (SMS) pesca electrònica (Phishing) i normalment es fa passar per empreses de logística de transport. Tan bon punt l'usuari fa clic a l'enllaç del missatge, FluBot s'instal·la i accedeix a tota la informació sensible del telèfon.


Els 10 millors de Grècia

Nom del programari maliciós Impacte global Impacte a Grècia
Agent Tesla 2.59% 8.93%
Llibret de formularis 3.14% 8.33%
trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
vida 0.97% 2.98%
Glupteba 2.41% 2.68%
Comodí 0.08% 2.38%
Lovgate 0.33% 2.38%
Masslogger 0.13% 2.38%

Famílies de programari maliciós en detall

Agent Tesla

El Agent Tesla és un RAT (Trojan Remote Access) avançat que actua com a keylogger i lladre de contrasenyes. Actiu des del 2014, AgentTesla pot fer un seguiment i recopilar el teclat i el porta-retalls de la víctima, i capturar captures de pantalla i extreure credencials per a una varietat de programari instal·lat a la màquina de la víctima (incloent Chrome, Mozilla Firefox i el client de correu electrònic de Microsoft Outlook). AgentTesla ven obertament com a RAT legal amb clients que paguen entre 15 i 69 dòlars per llicències.

Llibre de formularis

El Llibre de formularis és un InfoStealer que s'adreça al sistema operatiu Windows i que es va detectar per primera vegada l'any 2016. S'anuncia als fòrums de pirateria com una eina que té tècniques d'evitació potents i preus relativament baixos. FormBook recull credencials de diversos navegadors web i captures de pantalla, monitors i teclats de registre, i pot descarregar i executar fitxers segons les instruccions C & C que se li donen.

trickbot

El trickbot és un troià de botnets i bancs modular que s'adreça a plataformes Windows i que es transmet principalment mitjançant correu brossa o altres famílies de programari maliciós com Emotet. Trickbot envia informació sobre el sistema infectat i també pot descarregar i executar mòduls arbitràriament d'una àmplia gamma disponible, com ara un mòdul VNC per a ús remot o un mòdul SMB per al desplegament dins d'una xarxa afectada. Un cop infectada una màquina, els intrusos que hi ha darrere del programari maliciós Trickbot utilitzen aquesta àmplia gamma de mòduls no només per robar credencials bancàries de l'ordinador objectiu, sinó també per al moviment lateral i la identificació dins de la pròpia organització, abans d'un atac de ransomware dirigit a tota l'empresa. .

Remcos

El Remcos és un RAT que va aparèixer per primera vegada l'any 2016. Remcos es distribueix a través de documents maliciosos de Microsoft Office que s'adjunten als correus electrònics SPAM i està dissenyat per evitar la seguretat UAC de Microsoft Windows i executar programari maliciós amb privilegis elevats.

NanoCore

El NanoCore és un troià d'accés remot, observat per primera vegada a la natura l'any 2013 i dirigit als usuaris del sistema operatiu Windows. Totes les versions de RAT tenen complements i funcions bàsiques com ara captura de pantalla, mineria de criptomonedes, control remot d'escriptori i robatori de sessions de càmera web.

vida

El vida és un infolstealer dirigit als sistemes operatius Windows. Detectat per primera vegada a finals de 2018, està dissenyat per robar contrasenyes, dades de targetes de crèdit i altra informació sensible de diversos navegadors web i carteres digitals. Vidar s'ha venut a diversos fòrums en línia i s'ha utilitzat un compte de programari maliciós per descarregar el ransomware GandCrab com a càrrega útil secundària.

Glupteba

Coneguda des del 2011, la Glupteba és una porta del darrere que s'ha convertit gradualment en una botnet. Fins al 2019, incloïa un mecanisme d'actualització d'adreces C&C mitjançant llistes públiques de BitCoin, una funció de robatori de navegador integrada i un encaminador d'operador.

Comodí

Un programari espia per a Android a Google Play, dissenyat per robar missatges SMS, llistes de contactes i informació del dispositiu. A més, el programari maliciós indica silenciosament a la víctima els serveis premium als llocs publicitaris.

lovgate

El lovgate és un "cuc" informàtic que es pot estendre a través de xarxes de compartició de xarxa, correu electrònic i xarxes d'intercanvi d'arxius. Un cop instal·lat, el programa copia a diverses carpetes de l'ordinador de la víctima i distribueix fitxers maliciosos que donen lloc a l'accés remot als atacants.

Masslogger

El Masslogger és un lladre de credencials .NET. Aquesta amenaça és una eina d'identificació que es pot utilitzar per extreure dades dels servidors objectiu.

El Índex d'impacte d'amenaça global i mapa ThreatCloud de Programari Check Point, basat en la secció Intel·ligència ThreatCloud la de l'empresa. El ThreatCloud proporciona informació sobre amenaces en temps real de centenars de milions de sensors a tot el món, a través de xarxes, terminals i dispositius mòbils.

La intel·ligència s'enriqueix amb motors basats en IA i dades de recerca exclusives Check Point Research, el departament d'Intel·ligència i Recerca de Check Point Software Technologies.

Nota de premsa


El meu equipNo us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn

 

Segueix-nos a telegram perquè siguis el primer a conèixer totes les nostres notícies!

 

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
El Banc del Pireu, coherent en el seu compromís de suport a la joventut del país, implementa...