Nieuws door Xiaomi Miui Hellas
Huis » Al het nieuws » nieuws » persbericht » Global Threat Index: de lijst met malware (maart 2022)!
persbericht

Global Threat Index: de lijst met malware (maart 2022)!

Malware-waarschuwingslogo

als de meesten populaire malware en in maart blijft Emotet, die het beïnvloeden 10% van organisaties wereldwijd.


ΤEmotet treft twee keer zoveel organismen als februari verwijst naar Global Threat Index voor maart 2022 η Check Point Research, Terwijl de Agent Tesla gaat van de vierde naar de tweede plaats na verschillende kwaadaardige spamcampagnes.

De Emotet is een geavanceerde, zichzelf voortplantende en modulaire trojan die meerdere methoden gebruikt om veerkracht en vermijdingstechnieken te behouden om detectie te voorkomen. Sinds zijn terugkeer afgelopen november en de recente aankondiging dat Trickbot niet beschikbaar is, Emotet versterkt zijn positie als de meest verspreide malware. Dit is deze maand verder geconsolideerd, aangezien veel agressieve e-mailcampagnes het botnet verspreiden, inclusief verschillende pogingen. Phishing rond het thema Pasen, profiterend van de start van de feestdagen. Deze e-mails zijn verzonden naar slachtoffers over de hele wereld, zoals een met de titel "goedemiddag, vrolijk pasen", waaraan een kwaadaardig XLS-bestand was toegevoegd voor de levering van Emotet.

Deze maand is de Agent Tesla, de gevorderden RAT wat werkt als keylogger en informatie steelt, is de op één na meest voorkomende malware, na de vierde plaats in de lijst van vorige maand. zijn opkomst Agent Tesla is te wijten aan verschillende nieuwe kwaadaardige spamcampagnes die RAT verspreiden via kwaadaardige xlsx-/pdf-bestanden over de hele wereld. Sommigen van hen gebruikten de oorlog tussen Rusland en Oekraïne om hun slachtoffers te lokken.

De technologie is de afgelopen jaren zo geëvolueerd dat cybercriminelen steeds meer vertrouwen op menselijk vertrouwen om een ​​bedrijfsnetwerk te betreden. Met het thema phishing-e-mails rond seizoensgebonden feestdagen, zoals Pasen, kunnen ze profiteren van de vakantiedynamiek en hun slachtoffers verleiden om kwaadaardige bijlagen met schadelijke software zoals Emotet te downloaden.

Gezien Stille Zaterdag en Paaszondag, verwacht meer van deze oplichting te zien en spoor gebruikers aan om goed op te letten, zelfs als de e-mail afkomstig lijkt te zijn van een vertrouwde bron. Pasen is niet de enige feestdag en cybercriminelen zullen dezelfde tactieken blijven gebruiken om schade aan te richten. Deze maand merkten we ook dat de apachelog4j werd opnieuw de nummer één kwetsbaarheid met de meeste uitbuiting. Zelfs na al het gepraat over deze kwetsbaarheid eind vorig jaar, richt het maanden na de eerste identificatie nog steeds schade aan. Organisaties moeten direct actie ondernemen om aanvallen te voorkomen., zei Mja Horowitz, VP Onderzoek in Check Point Software.

Η CPR bleek deze maand ook dat onderwijs/onderzoek nog steeds de nummer één industrie is met de meeste aanvallen, gevolgd door overheid/militaire sector en Internetserviceproviders / Managed Service Providers (ISP / MSP). DE "Openbaarmaking van openbaar gemaakte Git-repositorygegevens via webserverIs nu de op één na meest misbruikte kwetsbaarheid en treft 26% van de organisaties wereldwijd, terwijl de "Apache Log4j Remote Code Uitvoering”Neemt de eerste plaats in, beïnvloedt deze 33% van de organisaties. De "Uitvoering van externe code via HTTP-headers (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Behoudt de derde plaats met een impact van 26% wereldwijd.

Beste malwarefamilies

*De pijlen verwijzen naar de wijziging van de rangschikking ten opzichte van de vorige maand.

Deze maand is de Emotet is nog steeds de meest populaire malware met een wereldwijde impact 10% van organisaties wereldwijd, gevolgd door Agent Tesla en XMRig met impact 2% van organismen elk.

  1. ↔ Emotet - geëvolueerd modulaire Trojaans zichzelf reproducerend. De Emotet diende ooit als een Trojaans paard voor het bespioneren van bankrekeningen en is onlangs gebruikt om andere malware of campagnes te verspreiden. malware. Het gebruikt veel vermijdingsmethoden en -technieken om in het systeem te blijven en detectie te voorkomen. Bovendien kan het worden verspreid via ongewenste email vissen (Phishing) die bijlagen of links met schadelijke inhoud bevatten.
  2. ↑ Agent Tesla - DE Agent Tesla is een geavanceerde RAT wat werkt als keylogger en informatiedief, die in staat is om de toetsenbordinvoer van het slachtoffer, het systeemtoetsenbord te controleren en te verzamelen, schermafbeeldingen te maken en inloggegevens te extraheren naar verschillende software die op de computer van het slachtoffer is geïnstalleerd (inclusief Kopen Google Reviews Chromemozilla Firefox en Microsoft Outlook email klant).
  3. ↑ XMRig - De XMRig is een mijnbouwsoftware CPU open source gebruikt voor het cryptocurrency-miningproces Monero en debuteerde in mei 2017.

Top aanvallende industrieën wereldwijd

Deze maand de Onderwijs / Onderzoek is de nummer één industrie met de meeste aanvallen ter wereld, gevolgd door de overheid/leger en ISP / MSP.

  1. Onderwijs / Onderzoek
  2. Overheid / Leger
  3. ISP / MSP

De meest blootgestelde kwetsbaarheden

Deze maand de "apache Log4j op Afstand Code Uitvoering" is de kwetsbaarheid die het vaakst wordt misbruikt en er invloed op heeft 33% van organisaties wereldwijd, gevolgd door " Web server Blootgesteld Git bewaarplaats Informatie openbaring ", Die van de eerste naar de tweede plaats viel en 26% van de organisaties wereldwijd treft. DE "HTTP Headers op Afstand Code UitvoeringStaat nog steeds op de derde plaats op de lijst van kwetsbaarheden met de meeste boerderijen, met impact 26% wereldwijd.

  1. ↑ apache Log4j op Afstand Code Uitvoering (CVE2021-44228) - Er bestaat een kwetsbaarheid voor het uitvoeren van externe code in apache Log4j. Als dit beveiligingslek met succes wordt misbruikt, kan een indringer op afstand willekeurige code uitvoeren op het getroffen systeem.
  2. ↓ Web server Blootgesteld Git bewaarplaats Informatie openbaring Er is een kwetsbaarheid voor het vrijgeven van informatie gemeld in: Git bewaarplaats. Als u dit beveiligingslek met succes misbruikt, kan dit leiden tot onbedoelde openbaarmaking van accountgegevens.
  3. ↔ HTTP Headers op Afstand Code Uitvoering (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE2020-13756) - De HTTP headers sta de client en server toe om aanvullende informatie te verzenden met een verzoek HTTP. Een indringer op afstand kan een kwetsbare header gebruiken HTTP om willekeurige code uit te voeren op de computer van het slachtoffer.

De belangrijkste malware voor mobiele telefoons

Deze maand de AlienBot is de meest voorkomende mobiele malware, gevolgd door xHelper en FluBot.

  1. AlienBot - De malwarefamilie AlienBot is een Malware-as-a-Service (MAAS) voor apparaten Android waarmee een indringer op afstand in eerste instantie kwaadaardige code kan introduceren in legitieme financiële toepassingen. De aanvaller krijgt toegang tot de accounts van de slachtoffers en neemt uiteindelijk de volledige controle over hun apparaat over.
  2. xHelper - Een kwaadaardige applicatie vrijgegeven door maart 2019 en wordt gebruikt om andere kwaadaardige toepassingen te downloaden en advertenties weer te geven. De toepassing kan voor de gebruiker worden verborgen en opnieuw worden geïnstalleerd als deze wordt verwijderd.
  3. flubot - De flubot is een malware Android verspreid via berichten Sms-phishing (smishing), die meestal leveringsmerken impliceren logistiek. Zodra de gebruiker op de link in het bericht klikt, wordt hij doorgestuurd om een ​​nep-applicatie te downloaden die de bevat flubot. Eenmaal geïnstalleerd, heeft de malware verschillende mogelijkheden voor het verzamelen van inloggegevens en het ondersteunen van het bedrijf zelf. smishing, inclusief het uploaden van lijsten met contactpersonen en het verzenden van berichten SMS naar andere telefoonnummers.

De volledige lijst met de meest voorkomende malwarebedreigingen in Griekenland voor maart 2022 is:

Emotet - geëvolueerd modulaire trojan zichzelf reproducerend. Emotet diende ooit als een Trojaans paard voor het bespioneren van bankrekeningen en is onlangs gebruikt om andere malware of malwarecampagnes te verspreiden. Het gebruikt veel vermijdingsmethoden en -technieken om in het systeem te blijven en detectie te voorkomen. Bovendien kan het worden verspreid via spam-e-mails die phishing-bijlagen of links bevatten.

lokibot - De LokiBot werd voor het eerst geïdentificeerd februari 2016 en is een commodity infostealer met versies voor zowel Windows als Android OS. Verzamelt inloggegevens van verschillende toepassingen, webbrowsers, e-mailprogramma's, IT-beheertools zoals: PuTTY en andere. De LokiBot wordt verkocht op een hackforum en er wordt aangenomen dat de broncode is gelekt, waardoor er talloze variaties zijn verschenen. Vanaf eind 2017 bevatten sommige versies van LokiBot voor Android ransomware-functionaliteit naast de mogelijkheid om informatie te stelen.

Agent Tesla - De Agent Tesla is een geavanceerde RAT die opereert als keylogger en wachtwoorddief en actief is sinds 2014. De Agent Tesla kan het toetsenbord en klembord van het slachtoffer controleren en verzamelen, en kan schermafbeeldingen maken en inloggegevens extraheren voor verschillende software die op de computer van het slachtoffer is geïnstalleerd (inclusief Google Chrome, Mozilla Firefox en Microsoft Outlook e-mailclient). De Agent Tesla verkocht in verschillende online markten en hackforums.

RemcoS - DE RemcoS hij is een RAT verscheen voor het eerst in het wild in 2016. Remcos wordt verspreid via zijn kwaadaardige documenten Microsoft Office, die aan e-mails zijn toegevoegd sPAM, en is ontworpen om de UAC-beveiliging van Microsoft Windows te omzeilen en schadelijke software met hoge privileges uit te voeren.

qrat - De QRat is een Trojaans toegang op afstand op basis van Java, die ook fungeert als een achterdeur met keylogging en andere spionagetools. De QRat is in 2015 geïntroduceerd en is sindsdien op verschillende fora als MaaS-model verkocht.

XMRig -De XMRig is een open source CPU-miningsoftware die wordt gebruikt om cryptocurrency te extraheren Monero. Bedreigingen maken vaak misbruik van deze open source-software door deze in hun malware in te sluiten om illegale mijnbouw op de apparaten van slachtoffers uit te voeren.

Ο Global Threat Impact List en Check Point Software ThreatCloud Map, gebaseerd op ThreatCloud-intelligentie van het bedrijf, in het grootste samenwerkingsnetwerk voor de bestrijding van cybercriminaliteit, dat gegevens levert over de dreigingen en trends bij aanvallen, gebruikmakend van een wereldwijd netwerk van dreigingsdetectoren.

De databank BedreigingsCloud omvat meer dan 3 miljard websites en 600 miljoen bestanden dagelijks en detecteert meer dan 250 miljoen malware-activiteiten elke dag.

Τύπου


Mijn teamVergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn

 

Volg ons op Telegram  zodat u als eerste op de hoogte bent van al ons nieuws!

 

Volg ons op Telegram (ENG Taal) zodat u als eerste op de hoogte bent van al ons nieuws!

Lees ook

laat een reactie achter

* Door dit formulier te gebruiken, gaat u akkoord met de opslag en distributie van uw berichten op onze pagina.

Deze site gebruikt Akismet om spamreacties te verminderen. Ontdek hoe uw feedbackgegevens worden verwerkt.

Laat je mening achter

Xiaomi Miui Hellas
De officiële gemeenschap van Xiaomi en MIUI in Griekenland.
Lees ook
Xiaomi onder het merk Redmi heeft vandaag de releasedatum bevestigd ...