Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Nota de premsa » Snake Keylogger: torna al programari maliciós més comú per al maig de 2022
Nota de premsa

Snake Keylogger: torna al programari maliciós més comú per al maig de 2022

Logotip d'avís de programari maliciós

Η Recerca de punts de control (CPR) el va publicar Índex d'amenaça global de maig de 2022 i Keylogger de la serp torna a ser un greu perill


ΟEls investigadors ho informen Emotet, avançat, autopropagant troià modular, segueix sent el més popular a causa de les campanyes àmplies. Apunten que aquest mes, el Keylogger de la serp ha pujat a la vuitena posició després d'una llarga absència de la llista. La funció principal de Snake és registrar les claus dels usuaris i transmetre les dades recollides als agents d'amenaça.

El Keylogger de la serp Normalment es difon a través de correus electrònics que inclouen fitxers adjunts docx o xlsx amb macros malicioses, però aquest mes els investigadors ho van informar Logger SnakeKey s'ha estès Arxius PDF. Això podria ser degut en part al fet que Microsoft bloqueja les macros d'Internet per defecte Oficines, el que significa que els ciberdelinqüents havien de ser més creatius explorant nous tipus de fitxers, com ara els PDF. Aquesta rara forma de difondre programari maliciós demostra ser força eficaç, ja que algunes persones troben que els PDF són inherentment més segurs que altres tipus de fitxers.

El Emotet, afecta el 8% d'organitzacions a tot el món, un petit augment respecte al mes anterior. Aquest programari maliciós és un programari maliciós flexible que demostra ser rendible per la seva capacitat de passar desapercebut. La seva persistència també dificulta l'eliminació una vegada que s'ha infectat un dispositiu, el que el converteix en l'eina perfecta per a l'arsenal d'un ciberdelinqüent. Originalment un troià bancari, sovint es distribueix correus electrònics de pesca i té la capacitat d'oferir altres programes maliciosos, millorant la seva capacitat d'infligir danys importants.

Tal com mostren les campanyes recents de Snake Keylogger, tot el que feu en línia us posa en risc de patir un ciberatac, i obrir un PDF no és una excepció.

Els virus i el codi executable maliciós es poden amagar en contingut multimèdia i enllaços, amb programari maliciós atacant, en aquest cas Snake Keylogger, a punt per colpejar tan bon punt l'usuari obriu el PDF. Així, de la mateixa manera que us posareu en dubte la legitimitat d'un fitxer adjunt de correu electrònic docx o xlsx, heu d'aplicar la mateixa precaució als PDF.

0

CPR també va revelar que "Servidors web Travessia del directori d'URL maliciósÉs la vulnerabilitat més explotada, que l'afecta 46% organitzacions d'arreu del món, seguida de prop per la "Execució remota de codi Apache Log4j“Que té un impacte global 46%. EL"Divulgació d'informació del dipòsit Git del servidor web exposatOcupa el tercer lloc amb impacte global 45%. El sector de l'educació i la investigació segueix sent la branca més objectiu dels ciberdelinqüents del món.

Les principals famílies de programari maliciós

* Les fletxes fan referència al canvi de la classificació en relació al mes anterior.

Aquest mes, el Emotet segueix sent el programari maliciós més popular amb un impacte global 8%, Seguit per Llibret de formularis amb impacte 2% i Agent Tesla afectant el 2% d'organitzacions arreu del món.

  1. ↔ Emote - Troià modular autoreplicable sofisticat. Emotet va servir una vegada com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres campanyes de programari maliciós o programari maliciós. Utilitza molts mètodes i tècniques d'evitació per mantenir-se al sistema i evitar la detecció. A més, es pot propagar per correus electrònics de correu brossa que contenen fitxers adjunts o enllaços de pesca.
  2. ↔ Quadern de formularis Formbook és un Infostealer dirigit al sistema operatiu Windows i es va identificar per primera vegada l'any 2016. Es comercialitza com a Malware-as-a-Service (MaaS) en la pirateria subterrània de fòrums per les seves potents tècniques d'evitació i el seu preu relativament baix. FormBook recull credencials de diversos navegadors web, recull captures de pantalla, monitoritza i registra les pulsacions de tecles, i pot descarregar i executar fitxers segons les instruccions del seu C&C.
  3. ↔ Agent Tesla - L'agent Tesla és un RAT avançat que actua com a registrador de tecles i lladre d'informació, capaç de rastrejar i recopilar l'entrada del teclat de la víctima, el teclat del sistema, fer captures de pantalla i extreure credencials a diversos programaris instal·lats a la màquina de la víctima (incloent Google Chrome, Mozilla Firefox). , i Microsoft Outlook).

Indústries atacants més importants del món

Aquest mes, la indústria amb més atacs a tot el món és la formació/investigació, seguida del sector governamental/militar i proveïdors de serveis d'Internet i proveïdors de serveis gestionats (ISP i MSP).

  1. Educació i recerca
  2. Govern i exèrcit
  3. Proveïdors de serveis d'Internet i proveïdors de serveis gestionats (ISP i MSP)

Les vulnerabilitats més explotades

Al maig, la “ Servidors web Travessia del directori d'URL maliciós És la vulnerabilitat més explotada, que l'afecta 46% organitzacions d'arreu del món, seguides de prop per " Execució remota de codi Apache Log4j ", que té un impacte global 46%. EL" Divulgació d'informació del dipòsit Git del servidor web exposat Ocupa el tercer lloc amb impacte global 45%.

  1. ↑ Servidors web Travessia del directori d'URL maliciós (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523 -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Hi ha una vulnerabilitat creuada al directory teixit de diversos servidors. La vulnerabilitat es deu a un error de validació d'entrada en un servidor web que no esborra correctament l'URI dels patrons d'encreuament de directoris. L'explotació correcta permet als atacants remots no autoritzats detectar o accedir a fitxers arbitraris al servidor vulnerable.
  2. ↔ Execució remota de codi Apache Log4j (CVE-2021-44228) - Hi ha una vulnerabilitat d'execució de codi remota a Apache Log4j. L'explotació d'aquesta vulnerabilitat podria permetre que un intrús remot executi codi arbitrari al sistema afectat.
  3. ↓ Divulgació d'informació del dipòsit Git exposat del servidor web - S'ha informat d'una vulnerabilitat al repositori Git. L'explotació d'aquesta vulnerabilitat podria permetre la divulgació no intencionada de la informació del compte.

Els principals programes maliciosos per a mòbils

Aquest mes el AlienBot és el programari maliciós mòbil més comú seguit de FluBot i xHelper.

  1. AlienBot - La família de programari maliciós AlienBot és un programari maliciós com a servei (MaaS) per a dispositius Android que permet que un intrús remot, com a primer pas, introdueixi codi maliciós en aplicacions financeres legítimes. L'atacant obté accés als comptes de les víctimes i finalment pren el control total del seu dispositiu.
  2. FluBot - FluBot és un programari maliciós per a Android que es distribueix mitjançant missatges de pesca SMS (Smishing), que sovint impliquen marques de lliurament logístic. Tan bon punt l'usuari fa clic a l'enllaç del missatge, és redirigit a descarregar una aplicació falsa que conté FluBot. Un cop instal·lat, el programari maliciós té diverses capacitats per recopilar credencials i donar suport a la pròpia empresa Smishing, inclosa la càrrega de la llista de contactes i l'enviament de missatges SMS a altres números de telèfon.
  3. xHelper - Una aplicació maliciosa que s'ha observat a la natura des del març de 2019 i que s'utilitza per descarregar altres aplicacions malicioses i mostrar anuncis. L'aplicació es pot amagar a l'usuari i tornar-la a instal·lar en cas que es desinstal·li.

Els 10 primers per país

malware

Impacte global

Grècia

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Llibret de formularis

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

serafí

0.56%

1.67%

Remcos

1.18%

1.67%

Avemaria

0.50%

1.67%

La llista d'impacte global de les amenaces i el seu mapa ThreatCloud Programari Check Point, basat en La seva intel·ligència ThreatCloud  Company, la xarxa més gran de cooperació en la lluita contra el cibercrim, que proporciona dades sobre amenaces i tendències d'atacs, utilitzant una xarxa global de detectors d'amenaces.

La base de dades ThreatCloud inclou més 3 milions de llocs web i 600 milions de fitxers diàriament i detecta més de 250 milions d'activitats de programari maliciós cada dia.

Nota de premsa


El meu equipNo us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn

 

Segueix-nos a telegram  perquè siguis el primer a conèixer totes les nostres notícies!

 

Segueix-nos a telegram (Idioma CAT) perquè siguis el primer a conèixer totes les nostres notícies!

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
Si utilitzeu un telèfon intel·ligent Xiaomi de gamma baixa, podeu...