Notícies de Xiaomi Miui Hellas
a casa » Totes les notícies » notícies » Aquesta és una llista del programari maliciós més comú del març
notícies

Aquesta és una llista del programari maliciós més comú del març

Η Recerca de CheckPoint, el seu departament d'investigació CheckPoint® Software Technologies Ltd., proveïdor líder de solucions de ciberseguretat a tot el món, n'ha publicat l'últim Llista global d'amenaces per març de 2019.

Ο La llista d'amenaces revela que, mentre que el programari maliciós ofereix serveis criptomina, com ara Crusc, va deixar de funcionar, el criptòmers segueixen sent el programari maliciós més estès per a les organitzacions a tot el món.

Tal com es va anunciar el mes passat, tant Coinhive com Authedmine van deixar d'oferir serveis de mineria el 8 de març. Per primera vegada des del desembre del 2017, Coinhive "va baixar" del primer lloc de la llista d'amenaces, mentre que, tot i que al març només va funcionar durant vuit dies, va ocupar el sisè lloc de la llista rellevant de malwares que van afectar organitzacions el mes passat. . Val la pena assenyalar que en el punt àlgid del seu ús, Coinhive va afectar el 23% de les organitzacions a tot el món.

Molts llocs encara contenen codi JavaScript Coinhive sense cap activitat minera. Els investigadors de CheckPoint adverteixen que Coinhive es podria reactivar si augmenta el valor de Monero. Alternativament, altres serveis de mineria poden augmentar la seva activitat per aprofitar l'absència de Coinhive.

Durant el març, tres dels cinc principals programes de programari maliciós més comuns eren criptominers: Cryptoloot, XMRig i JSEcoin. Cryptoloot va encapçalar la llista d'amenaces per primera vegada, seguit del troià modular, Emotet. Cadascun d'aquests dos programes maliciosos específics ha tingut un impacte en el 2% de les organitzacions a tot el món. XMRig va ser el tercer programari maliciós més popular, afectant el 6% de les organitzacions a tot el món.

Η Maya Horowitz, Director d'Investigació d'Informació i Amenaces de CheckPoint, va dir: "Amb la disminució dels preus de les criptomonedes a partir del 2018, veurem que altres programes de criptomineria per a navegadors segueixen els passos de Coinhive i es tanquen.

Tanmateix, sospito que els ciberdelinqüents trobaran maneres d'aprofitar els beneficis d'activitats de criptomineria més potents, com ara la mineria al núvol, on la funció d'escala automàtica integrada permet un sistema de criptomoneda més potent.

Hi ha casos en què les organitzacions han de pagar centenars de milers de dòlars als proveïdors de serveis al núvol per utilitzar recursos informàtics utilitzats il·legalment per programes de criptomineria. Les organitzacions han d'actuar immediatament per protegir els seus entorns al núvol».

Les 3 amenaces de programari maliciós més comunes al març de 2019:
* Les fletxes indiquen el canvi en la classificació respecte al mes anterior.


1.   ↑ Cryptoloot - Programari de generació de criptomonedes que utilitza la potència de la unitat de processament central (CPU) o del processador gràfic (GPU) i els recursos existents de la víctima per a la criptomineria, afegint transaccions a la cadena de blocs i generant noves monedes. Coinhive està competint, intentant desplaçar-lo demanant un percentatge més baix dels ingressos dels llocs.
2.     Emotet - Troià modular autorreplicable avançat. Emotet va servir una vegada com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres campanyes de programari maliciós o programari maliciós. Utilitza molts mètodes per mantenir-se al sistema, així com tècniques d'evitació per detectar-se. A més, es pot propagar per correus electrònics de correu brossa que contenen fitxers adjunts o enllaços de pesca.
3.     XMRig - XMRig és un programari de CPUmining de codi obert per al procés de producció de la criptomoneda Monero que es va observar per primera vegada al llançament el maig de 2017.

Aquest mes, Hiddad és el programari maliciós mòbil més prevalent, substituint Lotoor a la part superior de la llista pel programari maliciós mòbil més prevalent. La Triada es manté en tercera posició.

Les 3 amenaces de programari maliciós mòbil més populars al març:


1. Hiddad- Programari maliciós d'Android que empaqueta aplicacions legítimes i després les fa disponibles en una botiga de tercers. La seva funció principal és mostrar anuncis, però també és capaç d'accedir a components de seguretat importants incrustats en el sistema operatiu, permetent a un atacant obtenir dades sensibles de l'usuari.
2. ↓ Lotoor- Eina de pirateria que explota les vulnerabilitats del sistema operatiu Android per obtenir drets d'accés complets (arrel) als dispositius mòbils infringits.
3. ↔ Tríada - Porta posterior modular per a Android que assigna drets de superusuari al programari maliciós descarregat, ajudant-lo a integrar-se en els processos del sistema. També s'ha trobat que Triada falsifica els URL carregats al navegador.

Els investigadors de CheckPoint també van analitzar les cibervulnerabilitats més explotades. CVE-2017-7269 encara es troba al capdavant de les vulnerabilitats explotades, amb un 44%. WebServer Exposed Git Repository Information Disclosure va quedar en segon lloc, seguit de OpenSSL TLS DTLS Heartbeat Information Disclosure en tercer lloc. Les dues últimes vulnerabilitats han afectat el 40% de les organitzacions a tot el món.

Les 3 vulnerabilitats "explotades més sovint" per al març:


1.   ↔ Camí d'emmagatzematge web DAV de Microsoft IIS des del desbordament de la memòria intermèdia d'URL (CVE-2017-7269) En enviar una sol·licitud estructurada a través d'una xarxa a Microsoft Windows Server 2003 R2 mitjançant Microsoft Internet Information Services 6.0, un intrús remot podria executar codi de tercers o provocar la denegació de servei al servidor de destinació. Això es deu principalment a una vulnerabilitat de desbordament de la memòria intermèdia, que és causada per la validació incorrecta d'una capçalera gran en una sol·licitud HTTP.
2.    ↑ WebServer Exposed Git Repository Information Disclosure - Hi ha informes de vulnerabilitats en la divulgació d'informació a GitRepository. L'explotació d'aquesta vulnerabilitat podria permetre la divulgació no intencionada de la informació del compte d'usuari.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Divulgació (CVE-2014-0160; CVE-2014-0346) - Una vulnerabilitat a la divulgació d'informació que existeix a OpenSSL. La vulnerabilitat es deu a un error en gestionar els paquets TLS / DTLS del batec del cor. Un atacant podria explotar aquesta vulnerabilitat per revelar el contingut d'una memòria de client o servidor connectada.

La llista d'impacte global d'amenaces i el mapa CheckPoint ThreatCloud es basen en la intel·ligència de CheckPoint ThreatCloud, la xarxa de col·laboració de cibercrim més gran que proporciona dades sobre amenaces i tendències en atacs, aprofitant una xarxa global d'amenaces. La base de dades ThreatCloud inclou més de 250 milions d'adreces analitzades per a la detecció de bots, més d'11 milions de signatures de programari maliciós i més de 5,5 milions de llocs web infectats, i identifica milions de tipus de programari maliciós diàriament.

* La llista completa de les 10 amenaces de programari maliciós més freqüents a Grècia durant el març és:


rusc de moneda - Programari generador de criptomonedes dissenyat per realitzar la producció en línia de criptomoneda Monero quan l'usuari visita un lloc web sense l'aprovació de l'usuari. El JavaScript implantat utilitza molts recursos de màquina d'usuari final per generar monedes, afectant així el seu rendiment.

Lokibot - Lokibot és un programari d'espionatge d'informació que s'estén principalment a través del correu electrònic de pesca i s'utilitza per espiar dades com ara credencials de correu electrònic, així com contrasenyes de criptomonedes i servidors FTP.

Emotet - Troià modular avançat autorreplicant. Emotet va servir una vegada com a cavall de Troia per espiar comptes bancaris i recentment s'ha utilitzat per distribuir altres campanyes de programari maliciós o programari maliciós. Utilitza molts mètodes i tècniques d'evitació per mantenir-se al sistema i evitar la detecció. A més, es pot propagar per correus electrònics de correu brossa que contenen fitxers adjunts o enllaços de pesca.

JSECoin - Programari generador de JavaScript que es pot integrar en llocs web. Amb JSEcoin, podeu executar el programari de producció directament al navegador a canvi d'una experiència de navegació sense anuncis, monedes de joc i altres incentius.

Cryptoloot - Programari de criptomoneda que utilitza la potència de la unitat de processament central (CPU) o del processador gràfic (GPU) i els recursos existents de la víctima per generar criptomonedes, afegint transaccions a la cadena de blocs i generant noves monedes. Coinhive està competint.

XMRig - XMRig és un programari de CPUmining de codi obert utilitzat per al procés de producció de la criptomoneda Monero i es va llançar per primera vegada el maig de 2017.

Dorkbot - Cuc basat en IRC, dissenyat per permetre l'execució remota de codi per part del seu operador, així com la descàrrega de programari maliciós addicional al sistema infectat, amb la finalitat principal d'interceptar informació sensible i dur a terme atacs de denegació de servei.

Kryptik Kryptik és un cavall de Troia dirigit a la plataforma Windows. Recull la informació del sistema i l'envia al servidor remot. Pot rebre i executar fitxers de programari maliciós addicionals en un sistema infectat.

Nivdort Nivdort és una família de programari troià dirigit a la plataforma Windows. Recull contrasenyes i informació del sistema o configuracions com ara la versió de Windows, l'adreça IP, la configuració del programari i la ubicació aproximada. Algunes versions d'aquest programari maliciós recullen dades d'escriptura

Ramnit Ramnit és un cuc que infecta i es propaga principalment mitjançant unitats extraïbles i fitxers penjats als serveis públics FTP. El programari maliciós crea una còpia de si mateix per infectar els controladors permanents i extraïbles. El programari maliciós també actua com a porta del darrere.

Font

[the_ad_group id = ”966 ″]

ΜNo oblidis unir-te (registrar-te) al nostre fòrum, que es pot fer molt fàcilment amb el següent botó...

(Si ja teniu un compte al nostre fòrum no cal que seguiu l'enllaç de registre)

Uneix-te a la nostra comunitat

Segueix-nos a Telegram!

Llegeix també

Deixa un comentari

* En utilitzar aquest formulari, acceptes l'emmagatzematge i la distribució dels teus missatges a la nostra pàgina.

Aquest lloc utilitza Akismet per reduir els comentaris de correu brossa. Descobriu com es processen les vostres dades de comentaris.

Deixa una ressenya

Xiaomi Miui Hellas
La comunitat oficial de Xiaomi i MIUI a Grècia.
Llegeix també
Si vols comprar un TV Box i no vols donar molt...