Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Nota de premsa » Índex d'amenaça global: la llista de programari maliciós (abril de 2022)!
Nota de premsa

Índex d'amenaça global: la llista de programari maliciós (abril de 2022)!

Logotip d'avís de programari maliciós

Η Recerca del punt de control, el seu departament d'investigació Check Point Software Technologies Ltd., el va publicar Índex d'amenaça global d'abril de 2022.


ΟEls investigadors ho informen emotiut segueix sent el programari maliciós més comú que afecta 6% d'organitzacions arreu del món. Malgrat això, hi va haver moviment per a tots els altres programes maliciosos de la llista. El Tofsee i Nanocore van sortir i van ser substituïts per Formbook i Lokibot, que ara són el segon i sisè programari maliciós més comú respectivament.

La seva puntuació més alta Emotet el març (10%) es va deure principalment a estafes concretes de Setmana Santa, però la disminució d'aquest mes també es podria explicar per la decisió de la Microsoft desactiveu les macros específiques associades als fitxers d'Office, que afecten la manera com es lliura normalment l'Emotet. De fet, n'hi ha informes que Emotet té un nou mètode de lliurament, utilitzant correus electrònics de pesca que contenen una URL de OneDrive. El Emotet té molts usos ja que aconsegueix saltar la seguretat d'una màquina. A causa de les seves avançades tècniques de difusió i assimilació, Emotet també ofereix altres programes maliciosos als ciberdelinqüents en fòrums de la web fosca, com ara troians bancaris, ransomwares, botnets, etc. Com a resultat, un cop Emotet troba una incompliment, les conseqüències poden variar en funció de quin programari maliciós es va lliurar després de l'incompliment.

En una altra part de l'índex, el Lokibot, un infostealer, va tornar a la llista en sisè lloc després d'una campanya de correu brossa d'alt perfil lliurada per programari maliciós mitjançant fitxers xlsx que semblen factures legítimes. Això, així com l'auge de Formbook, han tingut un impacte en la posició d'altres programes maliciosos, amb el troià avançat d'accés remot (RAT). Agent Tesla, per exemple, caure al tercer lloc des del segon.

A finals de març, es van identificar vulnerabilitats crítiques a Java Spring Framework, conegut com Spring4Shell, i des de llavors, nombrosos portadors d'amenaces han utilitzat l'amenaça per estendre's Mirai, el novè programari maliciós més comú aquest mes.

"Amb el panorama de les amenaces cibernètiques en constant evolució i les grans empreses com Microsoft que influeixen en els paràmetres en què els ciberdelinqüents poden operar, els autors són cada cop més creatius en la seva manera de distribuir programari maliciós, sembla, en el nou mètode de distribució que ara fa servir Emotet", va dir. va afirmar η Maya Horowitz, vicepresident de recerca comprovar Punt. “A més, aquest mes hem estat testimonis de vulnerabilitats Spring4Shell que es va convertir en una portada. Tot i que encara no es troba entre les deu principals vulnerabilitats, val la pena assenyalar-ho 35% "Les organitzacions d'arreu del món ja s'han vist afectades per aquesta amenaça només durant el primer mes, de manera que esperem veure-la pujar al cim en els propers mesos".

Η RCP també va revelar aquest mes que l'Educació i la Investigació segueixen sent la branca dels ciberdelinqüents més dirigida a tot el món. EL"Divulgació d'informació del dipòsit Git del servidor web exposatÉs la vulnerabilitat més explotada, que afecta el 46% de les organitzacions a tot el món, i la segueix de prop l'execució de codi remot d'Apache Log4j. El "Apache Struts ParametersInterceptor ClassLoader Security Bypass”Llança a l'índex, ocupant ara el tercer lloc amb un impacte global del 45%.

Les principals famílies de programari maliciós

* Les fletxes fan referència al canvi de la classificació en relació al mes anterior.

Aquest mes, Emotet segueix sent el programari maliciós més prevalent, que afecta el 6% de les organitzacions a tot el món, seguit de prop per Formbook, que afecta el 3% de les organitzacions, i AgentTesla, amb un impacte global del 2%.

  1. MEmotet - Troià modular avançat que es reprodueix. Emotet va servir una vegada com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres campanyes de programari maliciós o programari maliciós. Utilitza molts mètodes i tècniques d'evitació per mantenir-se al sistema i evitar la detecció. A més, es pot propagar per correus electrònics de correu brossa que contenen fitxers adjunts o enllaços de pesca.
  2. Llibret de formularis Formbook és un Infostealer dirigit al sistema operatiu Windows i es va identificar per primera vegada l'any 2016. Es comercialitza com a Malware-as-a-Service (MaaS) en la pirateria subterrània de fòrums per les seves potents tècniques d'evitació i el seu preu relativament baix. FormBook recull credencials de diversos navegadors web, recull captures de pantalla, monitoritza i registra les pulsacions de tecles, i pot descarregar i executar fitxers segons les instruccions del seu C&C.
  3. Agent Tesla - L'agent Tesla és un RAT avançat que actua com a registrador de tecles i lladre d'informació, capaç de rastrejar i recopilar l'entrada del teclat de la víctima, el teclat del sistema, fer captures de pantalla i extreure credencials a diversos programaris instal·lats a la màquina de la víctima (incloent Google Chrome, Mozilla Firefox). , i Microsoft Outlook).

Indústries atacants més importants del món

Aquest mes la formació/investigació és la indústria amb més atacs a tot el món, seguida dels proveïdors de serveis d'Internet i governamentals/militars i proveïdors de serveis gestionats (ISP i MSP).
1. Educació i recerca
2. Govern i exèrcit
3. Proveïdors de serveis d'Internet i proveïdors de serveis gestionats (ISP i MSP)

Top Explotat vulnerabilitats

Aquest mes "Divulgació d'informació del dipòsit Git del servidor web exposat " és la vulnerabilitat més explotada, que afecta el 46% de les organitzacions a nivell mundial, seguida de prop per Execució remota de codi Apache Log4j amb un impacte global del 46%. "Apache Struts ParametersInterceptor ClassLoader Security Bypass“Ara ocupa el tercer lloc a la llista de vulnerabilitats més explotades, amb un impacte global del 45%.

Aquest mes el" Web Server exposat anar Dipòsit informació Revelació És la vulnerabilitat més explotada, que afecta el 46% de les organitzacions a tot el món, seguida deExecució de codi remota Apache Sessió4jAmb un impacte global del 46%. El "Apache Struts Interceptor de paràmetres ClassLoader Seguretat derivacióAra ocupa el tercer lloc de la llista de vulnerabilitats més explotades, amb un impacte global del 45%.

  1. Web Server exposat anar Dipòsit informació Revelació- S'ha informat d'una vulnerabilitat al repositori Git. L'explotació d'aquesta vulnerabilitat podria permetre la divulgació no intencionada de la informació del compte.
  2. Apache Sessió4j Remot codi Execució (CVE-2021-44228)- Hi ha una vulnerabilitat d'execució de codi remota a Apache Log4j. L'explotació d'aquesta vulnerabilitat podria permetre que un intrús remot executi codi arbitrari al sistema afectat.
  3. Apache Struts Interceptor de paràmetres ClassLoader Seguretat derivació (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Hi ha una vulnerabilitat de bypass de seguretat a Apache Struts. La vulnerabilitat es deu a una validació insuficient de les dades processades per ParametersInterceptor, que permet la manipulació de ClassLoader. Un atacant remot podria explotar aquesta vulnerabilitat proporcionant un paràmetre de classe a una aplicació.

Top programari maliciós per a telèfons mòbils

Aquest mes el AlienBot és el programari maliciós mòbil més comú seguit de FluBot i xHelper.

  1. AlienBot La família de programari maliciós AlienBot és un programari maliciós com a servei (MaaS) per a dispositius Android que permet que un intrús remot, en primera instància, introdueixi codi maliciós en aplicacions financeres legítimes. L'atacant obté accés als comptes de les víctimes i finalment pren el control total del seu dispositiu.
  2. FluBot- FluBot és un programari maliciós per a Android que es distribueix mitjançant missatges de pesca SMS (Smishing), que sovint impliquen marques de lliurament de logística. Tan bon punt l'usuari fa clic a l'enllaç del missatge, és redirigit a descarregar una aplicació falsa que conté FluBot. Un cop instal·lat, el programari maliciós té diverses capacitats per recopilar credencials i donar suport a la pròpia empresa Smishing, inclosa la càrrega de la llista de contactes i l'enviament de SMS a altres números de telèfon.
  3. xHelper - Una aplicació maliciosa que s'ha llançat a la natura des del març de 2019 i que s'utilitza per descarregar altres aplicacions malicioses i mostrar anuncis. L'aplicació es pot amagar a l'usuari i tornar-la a instal·lar en cas que s'hagi desinstal·lat.

Els 10 primers per país
malware Impacte global Grècia
Emotet 6.43% 13.97%
Agent Tesla 2.45% 9.22%
Lokibot 1.84% 8.38%
Llibret de formularis 3.42% 6.15%
XMRig 2.45% 2.79%
vida 1.06% 2.51%
Avemaria 0.39% 2.23%
MassLogger 0.15% 1.68%
Remcos 1.08% 1.68%
serafí 0.46% 1.68%

La Llista d'impacte de l'amenaça global i la Carta ThreatCloud de Check Point Software, basat en Intel·ligència ThreatCloud ella? Company, la xarxa més gran de cooperació en la lluita contra el cibercrim, que proporciona dades sobre amenaces i tendències d'atacs, utilitzant una xarxa global de detectors d'amenaces. La base de dades ThreatCloud inclou més de 3 milions de llocs web i 600 milions de fitxers diaris i detecta més de 250 milions d'activitats de programari maliciós cada dia.

La llista completa de les 10 principals famílies de programari maliciós Abril 2022 és a les bloc de Check Point.


El meu equipNo us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn

 

Segueix-nos a telegram  perquè siguis el primer a conèixer totes les nostres notícies!

 

Segueix-nos a telegram (Idioma CAT) perquè siguis el primer a conèixer totes les nostres notícies!

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
Xiaomi llança el primer Android 13 Beta σήμερα aquesta tarda