Nieuws door Xiaomi Miui Hellas
Huis » Al het nieuws » nieuws » persbericht » Snake Keylogger: Keert terug naar de meest voorkomende malware voor mei 2022
persbericht

Snake Keylogger: Keert terug naar de meest voorkomende malware voor mei 2022

Malware-waarschuwingslogo

Η Check Point Onderzoek (reanimatie) het gepubliceerd Wereldwijde dreigingsindex voor mei 2022 en Snake-keylogger begint weer een serieus gevaar te worden


ΟOnderzoekers melden dat Emotet, geavanceerd, zichzelf voortplantend modulair Trojaans paard, is door uitgebreide campagnes nog steeds het populairst. Ze merken op dat deze maand de Snake-keylogger is na een lange afwezigheid op de lijst gestegen naar de achtste plaats. De belangrijkste functie van Snake is het vastleggen van gebruikerssleutels en het verzenden van verzamelde gegevens naar bedreigingsagenten.

De Snake-keylogger Het wordt meestal verspreid via e-mails met bijlagen docx of xlsx met kwaadaardige macro's, maar deze maand meldden onderzoekers dat: SnakeKey-logger heeft zich verspreid PDF-bestanden. Dit kan deels te wijten zijn aan het feit dat Microsoft blokkeert internetmacro's standaard aan Kantoor, wat betekent dat cybercriminelen creatiever moesten worden door nieuwe bestandstypen zoals pdf's te verkennen. Deze zeldzame manier om malware te verspreiden blijkt behoorlijk effectief te zijn, aangezien sommige mensen PDF's inherent veiliger vinden dan andere bestandstypen.

De Emotet, beïnvloedt de 8% van organisaties wereldwijd, een kleine stijging ten opzichte van de voorgaande maand. Deze malware is een flexibele malware die winstgevend blijkt te zijn omdat hij onopgemerkt blijft. De persistentie maakt het ook moeilijk om een ​​apparaat te verwijderen als het eenmaal is geïnfecteerd, waardoor het de perfecte tool is in het arsenaal van cybercriminelen. Oorspronkelijk een banking trojan, wordt het vaak verspreid via phishing-e-mails en heeft de mogelijkheid om andere kwaadaardige programma's aan te bieden, waardoor de mogelijkheid om uitgebreide schade toe te brengen wordt vergroot.

Zoals recente Snake Keylogger-campagnes laten zien, loopt u bij alles wat u online doet het risico op een cyberaanval, en het openen van een pdf is daarop geen uitzondering.

Virussen en kwaadaardige uitvoerbare code kunnen zich verbergen in multimedia-inhoud en links, waarbij malware wordt aangevallen, in dit geval Snake Keylogger, klaar om toe te slaan zodra de gebruiker de PDF opent. Dus net zoals u de legitimiteit van een docx- of xlsx-e-mailbijlage in twijfel zou trekken, moet u dezelfde waarschuwing toepassen op PDF's.

In het huidige landschap is het voor organisaties nog nooit zo belangrijk geweest om te beschikken over een robuuste e-mailbeveiligingsoplossing die bestandsbijlagen in quarantaine plaatst en controleert, waardoor wordt voorkomen dat schadelijke bestanden überhaupt het netwerk binnendringen. , zegt Maya Horowitz , vice-president onderzoek bij Check Point Software .

CPR onthulde ook dat de "Webservers Schadelijke URL-directory traversalIs de kwetsbaarheid die het vaakst wordt misbruikt en er invloed op heeft? 46% organisaties wereldwijd, op de voet gevolgd door de "Apache Log4j Remote Code Uitvoering”Wat een wereldwijde impact heeft 46%. DE "Openbaarmaking van openbaar gemaakte Git-repositorygegevens via webserverStaat op de derde plaats met een wereldwijde impact 45%. De sector Onderwijs en Onderzoek is nog steeds de meest gerichte tak van cybercriminelen ter wereld.

Top malware-families

* De pijlen verwijzen naar de wijziging van de rangschikking ten opzichte van de vorige maand.

Deze maand is de Emotet is nog steeds de meest populaire malware met een wereldwijde impact 8%, gevolgd door Formulierboek met impact 2% en Agent Tesla die de beïnvloeden 2% van organisaties wereldwijd.

  1. ↔ Emote - geavanceerde zelfreplicerende modulaire trojan. Emotet diende ooit als een Trojaans paard voor het bespioneren van bankrekeningen en is onlangs gebruikt om andere malware of malwarecampagnes te verspreiden. Het gebruikt veel vermijdingsmethoden en -technieken om in het systeem te blijven en detectie te voorkomen. Bovendien kan het worden verspreid via spam-e-mails die phishing-bijlagen of links bevatten.
  2. ↔ Formulier Formbook is een Infostealer gericht op het Windows-besturingssysteem en werd voor het eerst geïdentificeerd in 2016. Het wordt op de markt gebracht als Malware-as-a-Service (MaaS) bij het ondergronds hacken van forums vanwege zijn krachtige vermijdingstechnieken en relatief lage prijs. FormBook verzamelt inloggegevens van verschillende webbrowsers, verzamelt schermafbeeldingen, controleert en registreert toetsaanslagen en kan bestanden downloaden en uitvoeren volgens de instructies van de C&C.
  3. Agent Tesla - Agent Tesla is een geavanceerde RAT die fungeert als keylogger en informatiedief, in staat is om de toetsenbordinvoer van het slachtoffer, het systeemtoetsenbord te volgen en te verzamelen, schermafbeeldingen te maken en inloggegevens te extraheren naar verschillende software die op de computer van het slachtoffer is geïnstalleerd (inclusief Google Chrome, Mozilla Firefox en Microsoft Outlook).

Top aanvallende industrieën wereldwijd

Deze maand is de industrie met de meeste aanvallen wereldwijd training/onderzoek, gevolgd door overheid/militaire sector en internet service providers & managed service providers (ISP & MSP).

  1. Onderwijs en onderzoek
  2. Overheid & Leger
  3. Internet Service Providers & Managed Service Providers (ISP & MSP)

Meest misbruikende kwetsbaarheden

In mei is de “ Webservers Schadelijke URL-directory traversal Is de kwetsbaarheid die het vaakst wordt misbruikt en er invloed op heeft? 46% organisaties wereldwijd, op de voet gevolgd door " Apache Log4j Remote Code Uitvoering ", Wat een wereldwijde impact heeft 46%. DE " Openbaarmaking van openbaar gemaakte Git-repositorygegevens via webserver Staat op de derde plaats met een wereldwijde impact 45%.

  1. ↑ Webservers Schadelijke URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Er is een kwetsbaarheid in het doorkruisen van directory's verschillende servers weefsel. Het beveiligingslek is te wijten aan een invoervalidatiefout op een webserver die de URI niet op de juiste manier wist voor patroonoverschrijding van directory's. Succesvolle exploitatie stelt onbevoegde externe aanvallers in staat om willekeurige bestanden op de kwetsbare server te detecteren of er toegang toe te krijgen.
  2. ↔ Apache Log4j uitvoering van externe code (CVE-2021-44228) - Er bestaat een kwetsbaarheid voor het uitvoeren van externe code in Apache Log4j. Als dit beveiligingslek met succes wordt misbruikt, kan een indringer op afstand willekeurige code uitvoeren op het getroffen systeem.
  3. ↓ Openbaarmaking van informatie over Git-repository via webserver - Er is een kwetsbaarheid gemeld in de Git Repository. Als u dit beveiligingslek met succes misbruikt, kan dit leiden tot onbedoelde openbaarmaking van accountgegevens.

Top mobiele malware

Deze maand de AlienBot is de meest voorkomende mobiele malware gevolgd door FluBot en xHelper.

  1. AlienBot - De AlienBot-familie van malware is een Malware-as-a-Service (MaaS) voor Android-apparaten waarmee een externe indringer als eerste stap kwaadaardige code kan invoeren in legitieme financiële toepassingen. De aanvaller krijgt toegang tot de accounts van de slachtoffers en neemt uiteindelijk de volledige controle over hun apparaat over.
  2. FluBot - FluBot is een Android-malware die wordt verspreid via sms-phishing (Smishing), wat meestal gepaard gaat met logistieke bezorgingsmerken. Zodra de gebruiker op de link in het bericht klikt, wordt hij doorgestuurd om een ​​nep-applicatie te downloaden die FluBot bevat. Eenmaal geïnstalleerd, heeft de malware verschillende mogelijkheden voor het verzamelen van inloggegevens en het ondersteunen van de Smishing Company zelf, inclusief het uploaden van de contactenlijst en het verzenden van sms-berichten naar andere telefoonnummers.
  3. xHelper - Een kwaadaardige applicatie die sinds maart 2019 in de natuur wordt waargenomen en wordt gebruikt om andere kwaadaardige applicaties te downloaden en advertenties weer te geven. De applicatie kan voor de gebruiker worden verborgen en opnieuw worden geïnstalleerd als deze wordt verwijderd.

De top 10 per land

Malware

Wereldwijde impact

Griekenland

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Formulierboek

2.25%

3.06%

crackonosh

0.72%

2.51%

qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Seraf

0.56%

1.67%

RemcoS

1.18%

1.67%

Ave Maria

0.50%

1.67%

De Global Threat Impact List en de ThreatCloud-kaart Check Point Software, gebaseerd op Haar ThreatCloud-intelligentie  Bedrijf, het grootste netwerk voor samenwerking in de strijd tegen cybercriminaliteit, dat gegevens levert over dreigingen en trends in aanvallen, gebruikmakend van een wereldwijd netwerk van dreigingsdetectoren.

De ThreatCloud-database bevat meer dan 3 miljard websites en 600 miljoen bestanden dagelijks en detecteert meer dan 250 miljoen malware-activiteiten elke dag.

Τύπου


Mijn teamVergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn

 

Volg ons op Telegram  zodat u als eerste op de hoogte bent van al ons nieuws!

 

Volg ons op Telegram (ENG Taal) zodat u als eerste op de hoogte bent van al ons nieuws!

Lees ook

laat een reactie achter

* Door dit formulier te gebruiken, gaat u akkoord met de opslag en distributie van uw berichten op onze pagina.

Deze site gebruikt Akismet om spamreacties te verminderen. Ontdek hoe uw feedbackgegevens worden verwerkt.

Laat je mening achter

Xiaomi Miui Hellas
De officiële gemeenschap van Xiaomi en MIUI in Griekenland.
Lees ook
Als u een goedkope Xiaomi-smartphone gebruikt, kunt u ...