Uutisia kirjoittaja Xiaomi Miui Hellas
Koti » Kaikki uutiset » Uutiset » Lehdistötiedote » Snake Keylogger: Palaa toukokuun 2022 yleisimpiin haittaohjelmiin
Lehdistötiedote

Snake Keylogger: Palaa toukokuun 2022 yleisimpiin haittaohjelmiin

Haittaohjelmavaroitus-logo

Η Check Point Research (CPR) julkaisi sen Maailmanlaajuinen uhkaindeksi toukokuussa 2022 ja Snake Keylogger alkaa taas olla vakava vaara


ΟTutkijat raportoivat siitä Emotet, kehittynyt, itse lisääntyvä modulaarinen troijalainen, on edelleen suosituin laajojen kampanjoiden ansiosta. He huomauttavat, että tässä kuussa Snake Keylogger on noussut kahdeksanneksi pitkän poissaolon jälkeen listalta. Snaken päätehtävä on tallentaa käyttäjien avaimia ja välittää kerättyjä tietoja uhkaagenteille.

Se Snake Keylogger Se leviää yleensä liitteitä sisältävien sähköpostien kautta docx tai xlsx haitallisten makrojen kanssa, mutta tässä kuussa tutkijat raportoivat siitä SnakeKey Loggeri on levinnyt läpi PDF-tiedostoja. Tämä voi johtua osittain siitä, että Microsoft estää Internet-makrot oletuksena päällä Office, mikä tarkoittaa, että verkkorikollisten on tultava luovemmaksi tutkimalla uusia tiedostotyyppejä, kuten PDF-tiedostoja. Tämä harvinainen tapa levittää haittaohjelmia osoittautuu varsin tehokkaaksi, sillä jotkut ihmiset pitävät PDF-tiedostot luonnostaan ​​turvallisempina kuin muut tiedostotyypit.

Se Emotet, vaikuttaa 8% organisaatioista maailmanlaajuisesti, mikä on pieni kasvu edelliseen kuukauteen verrattuna. Tämä haittaohjelma on joustava haittaohjelma, joka osoittautuu kannattavaksi, koska sen kyky jäädä huomaamatta. Sen pysyvyys vaikeuttaa myös sen poistamista, kun laite on saanut tartunnan, mikä tekee siitä täydellisen työkalun verkkorikollisten arsenaalissa. Se oli alun perin pankkitroijalainen, mutta sitä levitetään usein kautta tietojenkalasteluviestit ja sillä on kyky tarjota muita haittaohjelmia, mikä parantaa sen kykyä aiheuttaa laajaa vahinkoa.

Kuten viimeaikaiset Snake Keylogger -kampanjat osoittavat, kaikki Internetissä tekemäsi altistaa kyberhyökkäyksen, eikä PDF-tiedoston avaaminen ole poikkeus.

Virukset ja haitallinen suoritettava koodi voivat piiloutua multimediasisältöön ja linkkeihin, jolloin haittaohjelmat hyökkäävät, tässä tapauksessa Snake Keylogger, valmiina iskemään heti, kun käyttäjä avaa PDF-tiedoston. Joten aivan kuten kyseenalaistat docx- tai xlsx-sähköpostiliitteen laillisuuden, sinun on sovellettava samaa varovaisuutta PDF-tiedostoihin.

Nykypäivän ympäristössä ei ole koskaan ollut tärkeämpää, että organisaatioilla on vankka sähköpostin suojausratkaisu, joka asettaa karanteeniin ja tarkastaa tiedostoliitteet ja estää haitallisten tiedostojen pääsyn verkkoon. , sanoi Maya Horowitz , Check Point Softwaren tutkimusjohtaja.

CPR paljasti myös, että "Web-palvelimet Haitallisen URL-hakemiston läpikäyntiOnko yleisimmin käytetty haavoittuvuus, joka vaikuttaa siihen 46% organisaatiot ympäri maailmaa, joita seuraa tiiviisti "Apache Log4j -koodin etäsuoritus”Millä on globaali vaikutus 46%. "Web-palvelin paljastaa Git-tietovaraston tiedotSe on kolmannella sijalla maailmanlaajuisesti 45%. Koulutus- ja tutkimussektori on edelleen maailman suunnatuin kyberrikollisten ala.

Suosituimmat haittaohjelmaperheet

* Nuolet viittaavat sijoituksen muutokseen edelliseen kuukauteen verrattuna.

Tässä kuussa, Emotet on edelleen suosituin haittaohjelma, jolla on maailmanlaajuisia vaikutuksia 8%, jonka jälkeen Lomakirja vaikutuksen kanssa 2% ja AgentTesla vaikuttavat 2% organisaatioista maailmanlaajuisesti.

  1. ↔ Emote - kehittynyt itsekopioiva modulaarinen troijalainen. Emotet toimi kerran Troijan hevosena pankkitilien vakoilussa, ja sitä on viime aikoina käytetty muiden haittaohjelmien tai haittaohjelmakampanjoiden levittämiseen. Se käyttää monia välttämismenetelmiä ja -tekniikoita pysyäkseen järjestelmässä ja välttääkseen havaitsemisen. Lisäksi se voi levitä roskapostiviesteillä, jotka sisältävät tietojenkalasteluliitteitä tai -linkkejä.
  2. ↔ Lomakekirja Formbook on Windows-käyttöjärjestelmään kohdistettu Infostealer, joka tunnistettiin ensimmäisen kerran vuonna 2016. Sitä markkinoidaan nimellä Malware-as-a-Service (MaaS) maanalaisessa foorumin hakkeroinnissa tehokkaiden välttämistekniikoiden ja suhteellisen alhaisen hinnan vuoksi. FormBook kerää valtuustietoja useista verkkoselaimista, kerää kuvakaappauksia, tarkkailee ja tallentaa näppäinpainalluksia ja voi ladata ja suorittaa tiedostoja C&C:n ohjeiden mukaisesti.
  3. ↔ Agentti Tesla - Agent Tesla on edistynyt RAT, joka toimii näppäinloggerina ja tietovarkaana, joka pystyy seuraamaan ja keräämään uhrin näppäimistön syötteitä, järjestelmän näppäimistöä, ottamaan kuvakaappauksia ja poimimaan tunnistetietoja uhrin koneelle asennettuihin erilaisiin ohjelmistoihin (mukaan lukien Google Chrome, Mozilla Firefox). ja Microsoft Outlook).

Suosituimmat hyökkäävät teollisuudenalat maailmanlaajuisesti

Tässä kuussa toimiala, jolla on eniten hyökkäyksiä maailmanlaajuisesti, on koulutus / tutkimus, jota seuraa hallitus / sotilassektori ja Internet-palveluntarjoajat ja hallinnoidut palveluntarjoajat (ISP & MSP).

  1. Koulutus ja tutkimus
  2. Hallitus ja armeija
  3. Internet-palveluntarjoajat ja hallinnoidut palveluntarjoajat (ISP & MSP)

Parhaiten hyödynnettävät haavoittuvuudet

Toukokuussa " Web-palvelimet Haitallisen URL-hakemiston läpikäynti Onko yleisimmin käytetty haavoittuvuus, joka vaikuttaa siihen 46% organisaatioita maailmanlaajuisesti, jota seuraa tiiviisti " Apache Log4j -koodin etäsuoritus ", jolla on globaali vaikutus 46%. " Web-palvelin paljastaa Git-tietovaraston tiedot Se on kolmannella sijalla maailmanlaajuisesti 45%.

  1. ↑ Web-palvelimet Haitallisen URL-hakemiston läpikäynti (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016 -4523-2016, CVE-8530-2017, CVE-11512-2018, CVE-3948-2018, CVE-3949-2019, CVE-18952-2020, CVE-5410-2020) - Hakemistossa on haavoittuvuus. erilaisia ​​palvelimia. Haavoittuvuus johtuu verkkopalvelimen merkinnän vahvistusvirheestä, joka ei tyhjennä oikein hakemiston ylitysmallien URI:tä. Onnistunut hyväksikäyttö antaa luvattomille etähyökkääjille mahdollisuuden havaita haavoittuvan palvelimen mielivaltaisia ​​tiedostoja tai päästä niihin käsiksi.
  2. ↔ Apache Log4j -koodin etäsuoritus (CVE-2021-44228) - Apache Log4j:ssä on koodin etäsuorittamisen haavoittuvuus. Tämän haavoittuvuuden onnistunut hyödyntäminen voi antaa etätunkeilijan suorittaa mielivaltaisen koodin kyseisessä järjestelmässä.
  3. ↓ Verkkopalvelimen paljastamien Git-arkiston tietojen paljastaminen - Git-varastossa ilmoitettiin haavoittuvuudesta. Tämän haavoittuvuuden onnistunut hyödyntäminen voi mahdollistaa tilitietojen tahattoman paljastamisen.

Suosituimmat mobiilihaittaohjelmat

Tässä kuussa AlienBot on yleisin mobiilihaittaohjelma, jota seuraa FluBot ja xHelper.

  1. AlienBot - AlienBot-haittaohjelmaperhe on Malware-as-a-Service (MaaS) Android-laitteille, jonka avulla etätunkeilija voi ensimmäisenä askeleena syöttää haitallista koodia laillisiin taloussovelluksiin. Hyökkääjä pääsee käsiksi uhrien tileille ja ottaa lopulta heidän laitteensa täyden hallintaansa.
  2. FluBot - FluBot on Android-haittaohjelma, jota jaetaan SMS-phishingin (Smishing) kautta, mikä useimmiten viittaa logistiikkatoimitusbrändeihin. Heti kun käyttäjä napsauttaa viestissä olevaa linkkiä, hänet ohjataan lataamaan väärennetty sovellus, joka sisältää FluBotin. Asennuksen jälkeen haittaohjelmalla on erilaisia ​​ominaisuuksia valtuustietojen keräämiseen ja itse Smishing Companyn tukemiseen, mukaan lukien yhteystietoluettelon lataaminen sekä tekstiviestien lähettäminen muihin puhelinnumeroihin.
  3. xHelper - Haitallinen sovellus, jota on havaittu luonnossa maaliskuusta 2019 lähtien ja jota käytetään muiden haitallisten sovellusten lataamiseen ja mainosten näyttämiseen. Sovellus voidaan piilottaa käyttäjältä ja asentaa uudelleen, jos se poistetaan.

Top 10 per maa

haittaohjelmat

Globaali vaikutus

Kreikka

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

AgentTesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Lomakirja

2.25%

3.06%

crackonsh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

serafi

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Global Threat Impact -luettelo ja sen ThreatCloud-kartta Check Point -ohjelmisto, perustuen Hänen ThreatCloud-älytietonsa  Yritys, suurin verkkorikollisuuden torjuntayhteistyöverkosto, joka tarjoaa tietoa uhista ja hyökkäysten trendeistä maailmanlaajuista uhkien ilmaisimien verkostoa hyödyntäen.

ThreatCloud-tietokanta sisältää yli 3 miljardia verkkosivustoa ja 600 miljoonaa tiedostoa päivittäin ja havaitsee enemmän kuin 250 miljoonaa haittaohjelmatoimintaa joka päivä.

Lehdistötiedote


Mi TeamÄlä unohda seurata sitä Xiaomi-miui.gr at Google Uutiset saada heti tiedon kaikista uusista artikkeleistamme! Jos käytät RSS-lukijaa, voit myös lisätä sivumme listallesi seuraamalla tätä linkkiä >> https://news.xiaomi-miui.gr/feed/gn

 

Seuraa meitä Telegram  niin saat ensimmäisenä tietää kaikki uutiset!

 

Seuraa meitä Telegram (FIN kieli) niin saat ensimmäisenä tietää kaikki uutiset!

Lue myös

Jätä kommentti

* Käyttämällä tätä lomaketta hyväksyt viestiesi tallentamisen ja jakelun sivullamme.

Tämä sivusto käyttää Akismetiä roskapostikommenttien vähentämiseen. Ota selvää, miten palautetietosi käsitellään.

Jätä arvostelu

Xiaomi Miui Hellas
Xiaomin ja MIUI:n virallinen yhteisö Kreikassa.
Lue myös
Jos käytät halvempaa Xiaomi-älypuhelinta, voit…