Uutisia kirjoittaja Xiaomi Miui Hellas
Koti » Kaikki uutiset » Uutiset » Tämä on luettelo maaliskuun yleisimmistä haittaohjelmista
Uutiset

Tämä on luettelo maaliskuun yleisimmistä haittaohjelmista

Η CheckPoint-tutkimus, sen tutkimusosasto CheckPoint® Software Technologies Ltd., maailman johtava kyberturvallisuusratkaisujen toimittaja, on julkaissut viimeisimmän Maailmanlaajuinen uhkien luettelo varten Maaliskuu 2019.

Ο Uhkien luettelo paljastaa, että haittaohjelmat tarjoavat palveluita cryptomining, kuten Coinhive, lakkasi toimimasta, cryptominers ovat edelleen yleisimpiä haittaohjelmia organisaatioille maailmanlaajuisesti.

Kuten viime kuussa ilmoitettiin, sekä Coinhive että Authedmine lopettivat kaivospalvelujen tarjoamisen 8. maaliskuuta. Ensimmäistä kertaa joulukuun 2017 jälkeen Coinhive putosi uhkien listan kärjestä, mutta vaikka se toimi maaliskuussa vain kahdeksan päivää, se sijoittui kuudenneksi organisaatioihin vaikuttaneiden haittaohjelmien luettelossa viime kuussa. On syytä huomata, että Coinhive vaikutti käytön huipussaan 23 prosenttiin organisaatioista maailmanlaajuisesti.

Monet sivustot sisältävät edelleen JavaScript Coinhive -koodia ilman kaivostoimintaa. CheckPointin tutkijat varoittavat, että Coinhive voidaan aktivoida uudelleen, jos Moneron arvo nousee. Vaihtoehtoisesti muut kaivospalvelut voivat lisätä toimintaansa hyödyntääkseen Coinhiven poissaoloa.

Maaliskuun aikana kolme viidestä yleisimmästä haittaohjelmaohjelmasta olivat kryptominerit - Cryptoloot, XMRig ja JSEcoin. Cryptoloot oli uhkalistan kärjessä ensimmäistä kertaa, ja sitä seurasi modulaarinen troijalainen Emotet. Kukin näistä kahdesta haittaohjelmasta on vaikuttanut 2 %:iin organisaatioista maailmanlaajuisesti. XMRig oli kolmanneksi suosituin haittaohjelma, joka vaikutti 6 prosenttiin organisaatioista maailmanlaajuisesti.

Η Maya Horowitz, CheckPointin tieto- ja uhkatutkimuksen johtaja, sanoi: "Kryptovaluuttojen hintojen laskeessa vuodesta 2018, näemme muiden selaimille tarkoitettujen kryptominointiohjelmien seuraavan Coinhiven jalanjälkiä ja sulkeutuvan.

Epäilen kuitenkin, että kyberrikolliset löytävät tapoja hyötyä tehokkaammista kryptominointitoiminnoista, kuten pilvikaivostoiminnasta, jossa sisäänrakennettu automaattinen skaalausominaisuus mahdollistaa tehokkaamman kryptovaluuttajärjestelmän.

On tapauksia, joissa organisaatioita on vaadittu maksamaan satoja tuhansia dollareita pilvipalveluntarjoajille salausohjelmien laittomasti käyttämien tietokoneresurssien käytöstä. Organisaatioiden on toimittava välittömästi suojatakseen pilviympäristönsä'.

Kolme yleisintä haittaohjelmauhkaa maaliskuussa 3:
* Nuolet osoittavat muutoksen sijoituksessa edelliseen kuukauteen verrattuna.


1.   ↑ Cryptoloot - Kryptovaluuttojen generointiohjelmisto, joka käyttää keskusyksikön (CPU) tai grafiikkaprosessorin (GPU) tehoa ja uhrin olemassa olevia resursseja kryptominointiin - tapahtumien lisäämiseen lohkoketjuun ja uusien valuuttojen luomiseen. Coinhive kilpailee ja yrittää syrjäyttää sen pyytämällä pienempää prosenttiosuutta sivustojen tuloista.
2.     Emotet - Edistyksellinen itsekopioiva modulaarinen troijalainen. Emotet toimi kerran Troijan hevosena pankkitilien vakoilussa, ja sitä on viime aikoina käytetty muiden haittaohjelmien tai haittaohjelmakampanjoiden levittämiseen. Se käyttää monia menetelmiä pysyäkseen järjestelmässä sekä välttämistekniikoita havaitakseen. Lisäksi se voi levitä roskapostiviesteillä, jotka sisältävät tietojenkalasteluliitteitä tai -linkkejä.
3.     XMRig - XMRig on avoimen lähdekoodin prosessorin louhintaohjelmisto Moneron kryptovaluutan tuotantoprosessiin, joka havaittiin ensimmäisen kerran toukokuussa 2017.

Tässä kuussa Hiddad on yleisin mobiilihaittaohjelma, joka korvaa luettelon kärjessä olevan Lotoorin yleisimmillä mobiilihaittaohjelmilla. Triada on edelleen kolmantena.

Maaliskuun 3 suosituinta mobiilihaittaohjelmauhkaa:


1. Hiddad- Android-haittaohjelma, joka pakkaa lailliset sovellukset uudelleen ja tuo ne sitten saataville kolmannen osapuolen kaupassa. Sen päätehtävä on näyttää mainoksia, mutta se voi myös päästä käsiksi tärkeisiin käyttöjärjestelmään upotettuihin tietoturvakomponentteihin, jolloin hyökkääjä voi saada arkaluontoisia käyttäjätietoja.
2. ↓ Lotoor- Hakkerointityökalu, joka hyödyntää Android-käyttöjärjestelmän haavoittuvuuksia saadakseen täydet käyttöoikeudet (root) loukattuihin mobiililaitteisiin.
3. ↔ Kolmikko - Modulaarinen takaovi Androidille, joka antaa pääkäyttäjän oikeudet ladatuille haittaohjelmille, mikä auttaa niitä integroitumaan järjestelmäprosesseihin. Triadan on myös havaittu väärentävän selaimeen ladattuja URL-osoitteita.

CheckPoint-tutkijat analysoivat myös yleisimmin hyödynnettyjä kyberhaavoittuvuuksia. CVE-2017-7269 on edelleen hyödynnettyjen haavoittuvuuksien kärjessä, 44 %. WebServer Exposed Git Repository Information Disclosure oli toisella sijalla, jota seurasi OpenSSL TLS DTLS Heartbeat Information Disclosure kolmannella. Viimeiset kaksi haavoittuvuutta ovat vaikuttaneet 40 prosenttiin organisaatioista maailmanlaajuisesti.

Kolme "useimmin käytettyä" haavoittuvuutta maaliskuussa:


1.   ↔ Microsoft IIS Web DAV ScStorage Path URL-puskurin ylivuodosta (CVE-2017-7269) Lähettämällä jäsennellyn pyynnön verkon kautta Microsoft Windows Server 2003 R2:lle Microsoft Internet Information Services 6.0:n kautta, etätunkeilija voi suorittaa kolmannen osapuolen koodia tai aiheuttaa palvelun eston kohdepalvelimelle. Tämä johtuu pääasiassa puskurin ylivuotohaavoittuvuudesta, jonka aiheuttaa HTTP-pyynnön suuren otsikon virheellinen validointi.
2.    ↑ WebServer Exposed Git -tietovaraston tietojen paljastaminen - GitRepositoryssa on raportoitu haavoittuvuuksista tietojen paljastamisessa. Tämän haavoittuvuuden onnistunut hyödyntäminen voi mahdollistaa käyttäjätilitietojen tahattoman paljastamisen.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - OpenSSL:ssä oleva haavoittuvuus tietojen paljastamiselle. Haavoittuvuus johtuu virheestä käsiteltäessä syke-TLS/DTLS-paketteja. Hyökkääjä voi käyttää tätä haavoittuvuutta paljastaakseen sisäänkirjautuneen asiakkaan tai palvelimen muistin sisällön.

Global Threat Impact List ja CheckPoint ThreatCloud Map perustuvat CheckPoint ThreatCloud -älytietoon, joka on suurin kyberrikollisuuden yhteistyöverkosto, joka tarjoaa tietoa uhista ja hyökkäysten trendeistä hyödyntäen maailmanlaajuista uhkien verkostoa. ThreatCloud-tietokanta sisältää yli 250 miljoonaa osoitetta, jotka on analysoitu robottien havaitsemiseksi, yli 11 miljoonaa haittaohjelmaallekirjoitusta ja yli 5,5 miljoonaa tartunnan saanutta verkkosivustoa, ja se tunnistaa miljoonia haittaohjelmatyyppejä päivittäin.

* Täydellinen luettelo 10 yleisimmästä haittaohjelmauhkasta Kreikassa maaliskuussa on:


Coinhive - Kryptovaluuttoja tuottava ohjelmisto, joka on suunniteltu Monero- kryptovaluutan online-tuotantoon, kun käyttäjä vierailee verkkosivustolla ilman käyttäjän hyväksyntää. Implantoitu JavaScript käyttää paljon loppukäyttäjän koneresursseja kolikoiden luomiseen, mikä vaikuttaa niiden suorituskykyyn.

Lokibot - Lokibot on tietovakoiluohjelmisto, joka leviää pääasiassa phishing-sähköpostien kautta ja jota käytetään tietojen, kuten sähköpostien tunnistetietojen, sekä salasanojen vakoilemiseen kryptovaluutoilla ja FTP-palvelimilla.

Emotet - Kehittynyt itsekopioiva modulaarinen troijalainen. Emotet toimi kerran Troijan hevosena pankkitilien vakoilussa, ja sitä on viime aikoina käytetty muiden haittaohjelmien tai haittaohjelmakampanjoiden levittämiseen. Se käyttää monia välttämismenetelmiä ja -tekniikoita pysyäkseen järjestelmässä ja välttääkseen havaitsemisen. Lisäksi se voi levitä roskapostiviesteillä, jotka sisältävät tietojenkalasteluliitteitä tai -linkkejä.

JSEcoin - JavaScriptin luontiohjelmisto, joka voidaan integroida verkkosivustoille. JSEcoinin avulla voit käyttää tuotantoohjelmistoa suoraan selaimessa vastineeksi selauskokemuksesta ilman mainoksia, pelikolikoita ja muita kannustimia.

Cryptoloot - Kryptovaluuttaohjelmisto, joka käyttää keskusyksikön (CPU) tai grafiikkaprosessorin (GPU) tehoa ja uhrin olemassa olevia resursseja kryptovaluuttojen tuottamiseen - transaktioiden lisäämiseen lohkoketjuun ja uusien valuuttojen luomiseen. Coinhive kilpailee.

XMRig - XMRig on avoimen lähdekoodin CPU-kaivosohjelmisto, jota käytetään Monero- kryptovaluutan tuotantoprosessissa ja joka julkaistiin ensimmäisen kerran toukokuussa 2017.

Dorkbot - IRC-pohjainen mato, joka on suunniteltu mahdollistamaan koodin etäsuorittaminen sen operaattorin toimesta sekä lisähaittaohjelmien lataaminen tartunnan saaneeseen järjestelmään ensisijaisena tarkoituksenaan siepata arkaluonteisia tietoja ja suorittaa palvelunestohyökkäyksiä.

Kryptik Kryptik on Windows-alustalle suunnattu troijalainen hevonen. Kerää järjestelmätiedot ja lähettää ne etäpalvelimelle. Se voi vastaanottaa ja suorittaa muita haittaohjelmatiedostoja tartunnan saaneessa järjestelmässä.

Nivdort Nivdort on Windows-alustalle suunnattu troijalainen ohjelmistoperhe. Kerää salasanoja ja järjestelmätietoja tai asetuksia, kuten Windows-version, IP-osoitteen, ohjelmistokokoonpanon ja likimääräisen sijainnin. Jotkut tämän haittaohjelman versiot keräävät kirjoitustietoja

Ramnit Ramnit on mato, joka saastuttaa ja leviää pääasiassa siirrettävien asemien ja julkisiin FTP-palveluihin ladattujen tiedostojen kautta. Haittaohjelma luo itsestään kopion saastuttaakseen irrotettavat ja pysyvät ajurit. Haittaohjelmat toimivat myös takaovena.

Lähde

[the_ad_group id = ”966 ″]

ΜÄlä unohda liittyä (rekisteröityä) foorumiimme, jonka voit tehdä erittäin helposti seuraavalla painikkeella…

(Jos sinulla on jo tili foorumillamme, sinun ei tarvitse seurata rekisteröintilinkkiä)

Liity yhteisöömme

Seuraa meitä Telegramissa!

Lue myös

Jätä kommentti

* Käyttämällä tätä lomaketta hyväksyt viestiesi tallentamisen ja jakelun sivullamme.

Tämä sivusto käyttää Akismetiä roskapostikommenttien vähentämiseen. Ota selvää, miten palautetietosi käsitellään.

Jätä arvostelu

Xiaomi Miui Hellas
Xiaomin ja MIUI:n virallinen yhteisö Kreikassa.
Lue myös
Jos haluat ostaa TV Boxin etkä halua antaa paljon…