Berita oleh Xiaomi Miui Hellas
Rumah » Semua berita » berita » jumpa pers » Indeks Ancaman Global: Daftar malware (Maret 2022)!
jumpa pers

Indeks Ancaman Global: Daftar malware (Maret 2022)!

Logo-peringatan-malware

Sebagai yang paling malware populer dan di bulan Maret tetap menjadi Emotet, mempengaruhinya 10% organisasi di seluruh dunia.


ΤEmotet memengaruhi organisme dua kali lebih banyak daripada Februari mengacu pada Indeks Ancaman Global untuk Maret 2022 η Periksa Point Research, selagi Agen Tesla naik dari keempat ke tempat kedua setelah beberapa kampanye spam berbahaya.

Itu Emotet adalah yang maju, menyebar sendiri dan trojan modular yang menggunakan beberapa metode untuk mempertahankan ketahanan dan teknik penghindaran untuk menghindari deteksi. Sejak kembalinya November lalu dan pengumuman baru-baru ini bahwa Trickbot telah turun, Emotet memperkuat posisinya sebagai malware paling luas. Ini telah dikonsolidasikan lebih lanjut bulan ini karena banyak kampanye email agresif mendistribusikan botnet, termasuk berbagai upaya. Phishing dengan tema Paskah, mengambil keuntungan dari awal musim perayaan. Email ini dikirim ke korban di seluruh dunia, seperti yang berjudul "selamat siang, selamat paskah", Yang dilampirkan file XLS berbahaya untuk pengiriman Emotet.

Bulan ini, Agen Tesla, yang maju TIKUS yang berfungsi sebagai keylogger dan mencuri informasi, adalah malware kedua yang paling umum, setelah tempat keempat dalam daftar bulan lalu. kebangkitannya Agen Tesla disebabkan oleh beberapa kampanye spam berbahaya baru yang mendistribusikan RAT melalui file xlsx / pdf berbahaya di seluruh dunia. Beberapa dari mereka menggunakan perang Rusia/Ukraina untuk memancing korbannya.

Teknologi telah berkembang dalam beberapa tahun terakhir ke titik di mana penjahat dunia maya semakin mengandalkan kepercayaan manusia untuk memasuki jaringan perusahaan. Dengan tema email phishing seputar liburan musiman, seperti Paskah, mereka dapat memanfaatkan dinamika liburan dan membujuk korbannya untuk mengunduh lampiran berbahaya yang berisi perangkat lunak berbahaya seperti Emotet.

Dalam pandangan Sabtu Suci dan Minggu Paskah, berharap untuk melihat lebih banyak penipuan ini dan mendesak pengguna untuk memperhatikan, meskipun email tersebut tampaknya berasal dari sumber tepercaya. Paskah bukan satu-satunya hari libur dan penjahat cyber akan terus menggunakan taktik yang sama untuk menyebabkan kerusakan. Bulan ini kami juga memperhatikan bahwa apachelog4j kembali menjadi kerentanan nomor satu dengan eksploitasi terbanyak. Bahkan setelah semua pembicaraan tentang kerentanan ini pada akhir tahun lalu, masih menyebabkan kerusakan beberapa bulan setelah pertama kali diidentifikasi. Organisasi harus mengambil tindakan segera untuk mencegah serangan., kata Mya Horowitz, VP Riset di Periksa Point Software.

Η CPR juga mengungkapkan bulan ini bahwa pendidikan/penelitian masih menjadi industri nomor satu dengan serangan terbanyak, disusul oleh sektor pemerintah/militer dan Penyedia layanan Internet / penyedia layanan terkelola (ISP / MSP). THE "Pengungkapan Informasi Repositori Git Server WebSekarang merupakan kerentanan kedua yang paling sering dieksploitasi, mempengaruhi 26% organisasi di seluruh dunia, sedangkan "Eksekusi Kode Jarak Jauh Apache Log4j”Menempati tempat pertama, mempengaruhinya 33% organisasi. "Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Mempertahankan tempat ketiga dengan dampak 26% di seluruh dunia.

Keluarga Malware Teratas

*Panah mengacu pada perubahan peringkat dalam kaitannya dengan bulan sebelumnya.

Bulan ini, Emotet masih menjadi malware paling populer dengan dampak global 10% organisasi di seluruh dunia, diikuti oleh Agen Tesla dan XMRig dengan dampak 2% organisme masing-masing.

  1. ↔ Emotet - berevolusi modular trojan mereproduksi diri. Itu Emotet pernah menjadi kuda Troya untuk memata-matai rekening bank dan baru-baru ini digunakan untuk mendistribusikan malware atau kampanye lain. malware. Ini menggunakan banyak metode dan teknik penghindaran untuk tetap berada di sistem dan menghindari deteksi. Selain itu, dapat menyebar melalui yang tidak diinginkan e-mail memancing (Phishing) yang berisi lampiran atau tautan dengan konten berbahaya.
  2. ↑ Agen Tesla - THE Agent Tesla adalah yang canggih TIKUS yang berfungsi sebagai keylogger dan pencuri informasi, yang mampu memantau dan mengumpulkan input keyboard korban, keyboard sistem, mengambil tangkapan layar, dan mengekstrak kredensial ke berbagai perangkat lunak yang diinstal pada mesin korban (termasuk Google ChromeMozilla Firefox dan Microsoft Outlook e-mail klien).
  3. ↑ XMRig - Itu XMRig adalah perangkat lunak penambangan CPU open source yang digunakan untuk proses penambangan cryptocurrency Monero dan debut pada Mei 2017.

Industri penyerang teratas di seluruh dunia

Bulan ini Pendidikan / Penelitian adalah industri nomor satu dengan serangan terbanyak di dunia, disusul oleh pemerintah/tentara dan ISP / MSP.

  1. Pendidikan / Penelitian
  2. Pemerintah / Angkatan Darat
  3. ISP / MSP

Kerentanan yang paling terbuka

Bulan ini "Apache Log4j terpencil Kode Execution" adalah kerentanan yang paling sering dieksploitasi, memengaruhinya 33% organisasi di seluruh dunia, diikuti oleh " jaringan Server Terkena pergi Gudang Informasi Penyingkapan ", Yang jatuh dari tempat pertama ke tempat kedua dan mempengaruhi 26% organisasi di seluruh dunia. THE "HTTP Header terpencil Kode ExecutionMasih di tempat ketiga dalam daftar kerentanan dengan peternakan terbanyak, dengan dampak 26% di seluruh dunia.

  1. ↑ Apache Log4j terpencil Kode Execution (CVE-2021-44228) - Kerentanan eksekusi kode jarak jauh ada di Apache Log4j. Berhasil mengeksploitasi kerentanan ini dapat memungkinkan penyusup jarak jauh untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh.
  2. ↓ jaringan Server Terkena pergi Gudang Informasi Penyingkapan Kerentanan untuk mengungkapkan informasi dilaporkan di pergi Gudang. Berhasil mengeksploitasi kerentanan ini dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.
  3. ↔ HTTP Header terpencil Kode Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - The HTTP header memungkinkan klien dan server untuk mengirimkan informasi tambahan dengan permintaan HTTP. Penyusup jarak jauh dapat menggunakan header yang rentan HTTP untuk mengeksekusi kode arbitrer pada mesin korban.

Malware utama untuk ponsel

Bulan ini AlienBot adalah malware seluler paling umum, diikuti oleh xHelper dan FluBot.

  1. AlienBot - Keluarga malware AlienBot itu satu malware-as-a-Pelayanan (MaaS) untuk perangkat Android yang memungkinkan penyusup jarak jauh, pada contoh pertama, untuk memasukkan kode berbahaya ke dalam aplikasi keuangan yang sah. Penyerang mendapatkan akses ke akun korban dan akhirnya mengambil kendali penuh atas perangkat mereka.
  2. x Pembantu - Aplikasi berbahaya yang dirilis oleh Maret 2019 dan digunakan untuk mengunduh aplikasi jahat lainnya dan menampilkan iklan. Aplikasi ini mampu disembunyikan dari pengguna dan diinstal ulang jika dihapus.
  3. flubot - The flubot adalah perangkat lunak perusak Android didistribusikan melalui pesan SMS phising (Merokok), yang paling sering menyiratkan tanda pengiriman logistik. Setelah pengguna mengklik tautan dalam pesan, mereka diarahkan untuk mengunduh aplikasi palsu yang berisi flubot. Setelah diinstal, malware memiliki berbagai kemampuan untuk mengumpulkan kredensial dan mendukung bisnis itu sendiri. Merokok, termasuk mengunggah daftar kontak dan mengirim pesan SMS ke nomor telepon lain.

Daftar lengkap ancaman malware paling umum di Yunani untuk Maret 2022 adalah:

Emotet - berevolusi trojan modular mereproduksi diri. Emotet pernah menjadi kuda Trojan untuk memata-matai rekening bank dan baru-baru ini digunakan untuk mendistribusikan malware atau kampanye malware lainnya. Ini menggunakan banyak metode dan teknik penghindaran untuk tetap berada di sistem dan menghindari deteksi. Selain itu, mungkin disebarkan melalui email spam yang berisi lampiran atau tautan phishing.

Lokibot - The LokiBot pertama kali diidentifikasi Februari 2016 dan merupakan infostealer komoditas dengan versi untuk Windows dan OS Android. Mengumpulkan kredensial dari berbagai aplikasi, browser web, program email, alat manajemen TI seperti: Putty dan lainnya. Itu LokiBot dijual di forum peretasan dan diyakini bahwa kode sumbernya bocor, sehingga memungkinkan munculnya berbagai variasi. Pada akhir 2017, beberapa versi LokiBot untuk Android menyertakan fungsionalitas ransomware selain kemampuan mencuri informasi.

AgenTesla - The AgenTesla adalah yang canggih TIKUS yang beroperasi sebagai pencuri keylogger dan password dan telah aktif sejak tahun 2014. AgenTesla dapat memantau dan mengumpulkan keyboard dan clipboard masukan korban, dan dapat menangkap tangkapan layar dan mengekstrak kredensial untuk berbagai perangkat lunak yang diinstal pada mesin korban (termasuk Google Chrome, Mozilla Firefox, dan klien email Microsoft Outlook). Itu AgenTesla dijual di berbagai pasar online dan forum peretasan.

Remcos - THE Remcos dia adalah satu TIKUS pertama kali muncul di alam liar pada tahun 2016. Remcos didistribusikan melalui dokumen jahatnya Microsoft Office, yang dilampirkan ke email SPAM, dan dirancang untuk melewati keamanan UAC Microsoft Windows dan menjalankan perangkat lunak berbahaya dengan hak istimewa tinggi.

Qrat - The QRat itu satu Trojan akses jarak jauh berdasarkan Jawa, yang juga bertindak sebagai pintu belakang dengan keylogging dan alat spionase lainnya. QRat diperkenalkan pada tahun 2015 dan sejak itu telah dijual sebagai model MaaS di berbagai forum.

XMRig -Itu XMRig adalah perangkat lunak penambangan CPU open source yang digunakan untuk mengekstrak cryptocurrency Monero. Para pengancam sering menyalahgunakan perangkat lunak open source ini dengan menyematkannya ke dalam malware mereka untuk melakukan penambangan ilegal pada perangkat korban.

Ο Daftar Dampak Ancaman Global dan Peta Perangkat Lunak Titik Periksa ThreatCloud, berdasarkan Intelijen Ancaman Cloud Perusahaan, dalam jaringan kerja sama terbesar untuk memerangi kejahatan dunia maya, yang menyediakan data tentang ancaman dan tren yang berlaku dalam serangan, memanfaatkan jaringan pendeteksi ancaman global.

Data ThreatCloud termasuk lebih 3 miliar situs web dan 600 juta file setiap hari dan mendeteksi lebih dari 250 juta aktivitas malware setiap hari.

jumpa pers


Tim MiJangan lupa di follow Xiaomi-miui.gr di berita Google untuk segera diberitahu tentang semua artikel baru kami! Anda juga dapat jika Anda menggunakan RSS reader, tambahkan halaman kami ke daftar Anda, cukup dengan mengikuti link ini >> https://news.xiaomi-miui.gr/feed/gn

 

Ikuti kami di Telegram  sehingga Anda adalah orang pertama yang mengetahui setiap berita kami!

 

Ikuti kami di Telegram (Bahasa ENG) sehingga Anda adalah orang pertama yang mengetahui setiap berita kami!

Baca juga

Tinggalkan komentar

* Dengan menggunakan formulir ini, Anda menyetujui penyimpanan dan distribusi pesan Anda di halaman kami.

Situs ini menggunakan Akismet untuk mengurangi komentar spam. Cari tahu bagaimana data umpan balik Anda diproses.

Tinggalkan Ulasan

Xiaomi Miui Hellas
Komunitas resmi Xiaomi dan MIUI di Yunani.
Baca juga
Xiaomi di bawah merek Redmi hari ini mengkonfirmasi tanggal rilis ...