Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Nota de premsa » Índex d'amenaça global: la llista de programari maliciós (març de 2022)!
Nota de premsa

Índex d'amenaça global: la llista de programari maliciós (març de 2022)!

Logotip d'avís de programari maliciós

Com el més programari maliciós popular i al març segueix sent Emotet, afectant-lo 10% de les organitzacions a tot el món.


ΤL'emotet afecta el doble d'organismes que febrer es refereix a Índex d'amenaça global de març de 2022 η Recerca del punt de control, mentre que Agent Tesla passa del quart al segon lloc després de diverses campanyes de correu brossa malicioses.

El Emotet és un avançat, autopropagant i troià modular que utilitza múltiples mètodes per mantenir la resiliència i tècniques d'evitació per evitar la detecció. Des del seu retorn el novembre passat i el recent anunci que Trickbot ha caigut, Emotet reforça la seva posició com el programari maliciós més estès. Això s'ha consolidat encara més aquest mes, ja que moltes campanyes agressives de correu electrònic distribueixen la botnet, incloent diversos intents. Phishing sobre el tema de la Pasqua, aprofitant l'inici de les festes. Aquests correus electrònics es van enviar a víctimes d'arreu del món, com un titulat "bona tarda, bona Pasqua", al qual es va adjuntar un fitxer XLS maliciós per al lliurament d'Emotet.

Aquest mes, el Agent Tesla, l'avançat TARIFA que funciona com keylogger i roba informació, és el segon programari maliciós més comú, després del quart lloc de la llista el mes passat. El seu ascens Agent Tesla es deu a diverses noves campanyes de correu brossa maliciós que distribueixen RAT mitjançant fitxers xlsx / pdf maliciosos a tot el món. Alguns d'ells van utilitzar la guerra entre Rússia i Ucraïna per atraure les seves víctimes.

La tecnologia ha evolucionat en els darrers anys fins al punt que els ciberdelinqüents confien cada cop més en la confiança humana per entrar en una xarxa corporativa. Amb el tema dels correus electrònics de pesca durant les vacances de temporada, com ara Setmana Santa, poden aprofitar la dinàmica de les vacances i atraure les seves víctimes a descarregar fitxers adjunts maliciosos que contenen programari maliciós com Emotet.

En vista de Dissabte Sant i Diumenge de Pasqua, espereu veure més d'aquestes estafes i demaneu als usuaris que prestin molta atenció, fins i tot si el correu electrònic sembla que prové d'una font de confiança. Setmana Santa no és l'únic dia festiu i els ciberdelinqüents continuaran utilitzant les mateixes tàctiques per causar danys. Aquest mes també hem observat que el Apatxe Log4j es va tornar a convertir en la vulnerabilitat número u amb més explotació. Fins i tot després de tota la conversa sobre aquesta vulnerabilitat a finals de l'any passat, encara causa danys mesos després de la seva primera identificació. Les organitzacions han de prendre mesures immediates per prevenir atacs., va dir Mai Horowitz, VP Recerca en Programari Check Point.

Η RCP també va revelar aquest mes que l'educació/investigació segueix sent la indústria número u amb més atacs, seguida del sector governamental/militar i Proveïdors de serveis d'Internet/proveïdors de serveis gestionats (ISP/MSP). EL"Divulgació d'informació del dipòsit Git del servidor web exposatAra és la segona vulnerabilitat més explotada, que afecta el 26% de les organitzacions a tot el món, mentre que la "Execució remota de codi Apache Log4j”Ocupa el primer lloc, influenciant-hi 33% de les organitzacions. El "Execució remota de codi de capçaleres HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Manté el tercer lloc amb un impacte del 26% a nivell mundial.

Principals famílies de programari maliciós

*Les fletxes fan referència al canvi de la classificació en relació al mes anterior.

Aquest mes, el Emotet segueix sent el programari maliciós més popular amb un impacte global 10% d'organitzacions d'arreu del món, seguit de Agent Tesla i XMRig amb impacte 2% d'organismes cadascun.

  1. ↔ Emotet - evolucionat modular troià auto-reproduint-se. El Emotet una vegada va servir com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres programes maliciosos o campanyes. el malware. Utilitza molts mètodes i tècniques d'evitació per mantenir-se al sistema i evitar la detecció. A més, es pot propagar per no desitjats correu electrònic pesca electrònica (Phishing) que continguin fitxers adjunts o enllaços amb contingut maliciós.
  2. ↑ Agent Tesla - EL Acavaller Tesla és un avançat TARIFA que funciona com keylogger i el lladre d'informació, que és capaç de supervisar i recollir l'entrada del teclat de la víctima, el teclat del sistema, fer captures de pantalla i extreure credencials de diversos programaris instal·lats a la màquina de la víctima (incloent-hi google ChromeMozilla Firefox i Microsoft Outlook correu electrònic client).
  3. ↑ XMRig - El XMRig és un programari de mineria CPU codi obert utilitzat per al procés de mineria de criptomoneda Monero i va debutar el maig de 2017.

Indústries atacants més importants del món

Aquest mes el Educació / Investigació és la indústria número u amb més atacs al món, seguida del govern/exèrcit i ISP/MSP.

  1. Educació / Investigació
  2. Govern / Exèrcit
  3. ISP/MSP

Les vulnerabilitats més exposades

Aquest mes el "Apache Sessió4j Remot codi Execució" és la vulnerabilitat més explotada, que l'afecta 33% de les organitzacions a tot el món, Seguit per " Web Server exposat anar Dipòsit informació Revelació ", que va caure del primer al segon lloc i afecta el 26% de les organitzacions a tot el món. EL"HTTP Capçaleres Remot codi ExecucióSegueix en el tercer lloc de la llista de vulnerabilitats amb més granges, amb impacte 26% a tot el món.

  1. ↑ Apache Sessió4j Remot codi Execució (CVE-2021-44228) - Hi ha una vulnerabilitat d'execució de codi remota a Apache Sessió4j. L'explotació d'aquesta vulnerabilitat podria permetre que un intrús remot executi codi arbitrari al sistema afectat.
  2. ↓ Web Server exposat anar Dipòsit informació Revelació Es va informar d'una vulnerabilitat a la divulgació d'informació a anar Dipòsit. L'explotació d'aquesta vulnerabilitat podria permetre la divulgació no intencionada de la informació del compte.
  3. ↔ HTTP Capçaleres Remot codi Execució (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - El HTTP capçaleres permetre que el client i el servidor transmetin informació addicional amb una sol·licitud HTTP. Un intrús remot pot utilitzar una capçalera vulnerable HTTP per executar codi arbitrari a la màquina de la víctima.

El principal programari maliciós per a telèfons mòbils

Aquest mes el AlienBot és el programari maliciós mòbil més comú, seguit de xHelper i FluBot.

  1. AlienBot - La família de programari maliciós AlienBot és un malware-as-a-servei (Maas) per a dispositius Android que permet que un intrús remot, en primera instància, introdueixi codi maliciós en aplicacions financeres legítimes. L'atacant obté accés als comptes de les víctimes i finalment pren el control total del seu dispositiu.
  2. xHelper - Una aplicació maliciosa publicada per març de 2019 i s'utilitza per descarregar altres aplicacions malicioses i mostrar anuncis. L'aplicació es pot amagar a l'usuari i tornar-la a instal·lar si es desinstal·la.
  3. FluBot - El FluBot és un programari maliciós Android distribuït per missatges phishing per SMS (Fumant), que sovint impliquen marques de lliurament logística. Un cop l'usuari fa clic a l'enllaç del missatge, es redirigeix ​​a descarregar una aplicació falsa que conté el FluBot. Un cop instal·lat, el programari maliciós té diverses capacitats per recollir credencials i donar suport al propi negoci. Fumant, inclòs la càrrega de llistes de contactes i l'enviament de missatges SMS a altres números de telèfon.

La llista completa de les amenaces de programari maliciós més habituals a Grècia per al març de 2022 és:

Emotet - evolucionat troià modular auto-reproduint-se. Emotet va servir una vegada com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres campanyes de programari maliciós o programari maliciós. Utilitza molts mètodes i tècniques d'evitació per mantenir-se al sistema i evitar la detecció. A més, es pot propagar per correus electrònics de correu brossa que contenen fitxers adjunts o enllaços de pesca.

Lokibot - El LokiBot primer es va identificar febrer 2016 i és un robatori d'informació de productes bàsics amb versions tant per a Windows com Android OS. Recull credencials de diverses aplicacions, navegadors web, programes de correu electrònic, eines de gestió de TI com ara MASSETA i una altra. El LokiBot es ven en un fòrum de pirateria informàtica i es creu que el seu codi font es va filtrar, permetent així l'aparició de nombroses variacions. A finals de 2017, algunes versions de LokiBot per a Android inclouen la funcionalitat de ransomware a més de la capacitat de robar informació.

Agent Tesla - El Agent Tesla és un avançat TARIFA que funciona com a keylogger i lladre de contrasenyes i està actiu des del 2014. El Agent Tesla pot controlar i recopilar el teclat i el porta-retalls de la víctima, i pot capturar captures de pantalla i extreure credencials per a diversos programaris instal·lats a la màquina de la víctima (incloent-hi Google Chrome, Mozilla Firefox i el client de correu electrònic de Microsoft Outlook). El Agent Tesla venut a diversos mercats en línia i fòrums de pirateria informàtica.

Remcos - EL Remcos ell és un TARIFA va aparèixer per primera vegada en estat salvatge l'any 2016. Remcos es distribueix a través dels seus documents maliciosos Microsoft Office, que s'adjunten als correus electrònics SPAM, i està dissenyat per evitar la seguretat UAC de Microsoft Windows i executar programari maliciós amb privilegis elevats.

Qrat - El QRat és un Trojan accés remot basat en Java, que també actua com a porta posterior amb el registre de tecles i altres eines d'espionatge. El QRat es va presentar el 2015 i des de llavors s'ha venut com a model MaaS en diversos fòrums.

XMRig -El XMRig és un programari de mineria de CPU de codi obert utilitzat per extreure criptomoneda Monero. Els amenaçadors sovint abusen d'aquest programari de codi obert incorporant-lo al seu programari maliciós per dur a terme mineria il·legal als dispositius de les víctimes.

Ο Llista d'impacte global d'amenaces i mapa ThreatCloud del programari Check Point, basat en Intel·ligència ThreatCloud de la Companyia, a la xarxa de cooperació més gran per a la lluita contra la ciberdelinqüència, que proporciona dades sobre les amenaces i tendències predominants en els atacs, utilitzant una xarxa global de detectors d'amenaces.

La base de dades ThreatCloud inclou més 3 milions de llocs web i 600 milions de fitxers diàriament i detecta més de 250 milions d'activitats de programari maliciós cada dia.

Nota de premsa


El meu equipNo us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn

 

Segueix-nos a telegram  perquè siguis el primer a conèixer totes les nostres notícies!

 

Segueix-nos a telegram (Idioma CAT) perquè siguis el primer a conèixer totes les nostres notícies!

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
Xiaomi, sota la marca Redmi, ha confirmat avui la data de llançament...