Berita oleh Xiaomi Miui Hellas
Rumah » Semua berita » berita » jumpa pers » Snake Keylogger: Kembali ke malware paling umum untuk Mei 2022
jumpa pers

Snake Keylogger: Kembali ke malware paling umum untuk Mei 2022

Logo-peringatan-malware

Η Penelitian Titik Pemeriksaan (CPR) menerbitkannya Indeks Ancaman Global untuk Mei 2022 dan Keylogger Ular mulai menjadi bahaya serius lagi


ΟPara peneliti melaporkan bahwa Emotet, maju, memperbanyak diri Trojan modular, masih yang paling populer karena kampanye yang ekstensif. Mereka mencatat bahwa bulan ini, Keylogger Ular telah naik ke tempat kedelapan setelah lama absen dari daftar. Fungsi utama Snake adalah merekam kunci pengguna dan mengirimkan data yang dikumpulkan ke agen ancaman.

Itu Keylogger Ular Biasanya disebarkan melalui email yang menyertakan lampiran docx atau xlsx dengan makro jahat, namun bulan ini para peneliti melaporkan bahwa Pencatat Kunci Ular telah menyebar melalui file PDF. Ini bisa jadi sebagian karena fakta bahwa Microsoft memblokir makro internet secara default aktif Office, yang berarti penjahat dunia maya perlu lebih kreatif dengan menjelajahi jenis file baru seperti PDF. Cara penyebaran malware yang langka ini terbukti cukup efektif, karena beberapa orang menganggap PDF secara inheren lebih aman daripada jenis file lainnya.

Itu Emotet, mempengaruhi 8% organisasi di seluruh dunia, peningkatan kecil dibandingkan dengan bulan sebelumnya. Malware ini adalah malware fleksibel yang terbukti menguntungkan karena kemampuannya untuk luput dari perhatian. Kegigihannya juga membuatnya sulit untuk dihapus setelah perangkat terinfeksi, menjadikannya alat yang sempurna di gudang senjata penjahat dunia maya. Awalnya trojan perbankan, sering didistribusikan melalui email phishing dan memiliki kemampuan untuk menawarkan program jahat lainnya, meningkatkan kemampuannya untuk menimbulkan kerusakan yang luas.

Seperti yang ditunjukkan oleh kampanye Snake Keylogger baru-baru ini, semua yang Anda lakukan online menempatkan Anda pada risiko serangan cyber, dan membuka PDF tidak terkecuali.

Virus dan kode berbahaya yang dapat dieksekusi dapat bersembunyi di konten dan tautan multimedia, dengan serangan malware, dalam hal ini Snake Keylogger, siap menyerang segera setelah pengguna membuka PDF. Jadi sama seperti Anda akan mempertanyakan keabsahan lampiran email docx atau xlsx, Anda perlu menerapkan kehati-hatian yang sama pada PDF.

Dalam kondisi saat ini, sangatlah penting bagi organisasi untuk memiliki solusi keamanan email yang kuat yang mengkarantina dan mengaudit lampiran file, sehingga mencegah file berbahaya memasuki jaringan. , kata Maya Horowitz , wakil presiden penelitian di Check Point Software .

CPR juga mengungkapkan bahwa "Server Web Traversal Direktori URL BerbahayaApakah kerentanan yang paling sering dieksploitasi, mempengaruhinya 46% organisasi di seluruh dunia, diikuti oleh "Eksekusi Kode Jarak Jauh Apache Log4j”Yang berdampak global 46%. THE "Pengungkapan Informasi Repositori Git Server WebBerada di posisi ketiga dengan dampak global 45%. Sektor Pendidikan dan Penelitian masih menjadi cabang penjahat siber yang paling diincar di dunia.

Keluarga malware teratas

* Panah mengacu pada perubahan peringkat dalam kaitannya dengan bulan sebelumnya.

Bulan ini, Emotet masih menjadi malware paling populer dengan dampak global 8%, diikuti oleh Buku form dengan dampak 2% dan AgenTesla mempengaruhi 2% dari organisasi di seluruh dunia.

  1. Emotet - Trojan modular yang dapat mereplikasi diri sendiri. Emotet pernah menjadi kuda Trojan untuk memata-matai rekening bank dan baru-baru ini digunakan untuk mendistribusikan malware atau kampanye malware lainnya. Ini menggunakan banyak metode dan teknik penghindaran untuk tetap berada di sistem dan menghindari deteksi. Selain itu, mungkin disebarkan melalui email spam yang berisi lampiran atau tautan phishing.
  2. Buku Formulir Formbook adalah Infostealer yang menargetkan sistem operasi Windows dan pertama kali diidentifikasi pada tahun 2016. Formbook dipasarkan sebagai Malware-as-a-Service (MaaS) dalam peretasan forum bawah tanah karena teknik penghindarannya yang kuat dan harga yang relatif rendah. FormBook mengumpulkan kredensial dari berbagai browser web, mengumpulkan tangkapan layar, memantau dan mencatat penekanan tombol, dan dapat mengunduh dan menjalankan file seperti yang diinstruksikan oleh C&C-nya.
  3. Agen Tesla - Agen Tesla adalah RAT canggih yang bertindak sebagai keylogger dan pencuri informasi, mampu melacak dan mengumpulkan input keyboard korban, keyboard sistem, mengambil screenshot dan mengekstrak kredensial ke berbagai perangkat lunak yang diinstal pada mesin korban (termasuk Google Chrome, Mozilla Firefox , dan Microsoft Outlook).

Industri penyerang teratas di seluruh dunia

Bulan ini industri dengan serangan terbanyak di seluruh dunia adalah pelatihan/penelitian, diikuti oleh sektor pemerintah/militer dan penyedia layanan internet & penyedia layanan terkelola (ISP & MSP).

  1. Pendidikan dan penelitian
  2. Pemerintah & Angkatan Darat
  3. Penyedia Layanan Internet & Penyedia Layanan Terkelola (ISP & MSP)

Kerentanan eksploitasi teratas

Pada bulan Mei, “ Server Web Traversal Direktori URL Berbahaya Apakah kerentanan yang paling sering dieksploitasi, mempengaruhinya 46% organisasi di seluruh dunia, diikuti oleh " Eksekusi Kode Jarak Jauh Apache Log4j ", Yang memiliki dampak global 46%. THE " Pengungkapan Informasi Repositori Git Server Web Berada di posisi ketiga dengan dampak global 45%.

  1. Pelintasan Direktori URL Berbahaya Server Web (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Ada kerentanan dalam penyeberangan direktori pada berbagai jaringan server. Kerentanan ini disebabkan oleh kesalahan validasi entri pada server web yang tidak menghapus URI dengan benar untuk pola persilangan direktori. Eksploitasi yang berhasil memungkinkan penyerang jarak jauh yang tidak sah untuk mendeteksi atau mendapatkan akses ke file arbitrer di server yang rentan.
  2. Eksekusi Kode Jarak Jauh Apache Log4j (CVE-2021-44228) - Kerentanan eksekusi kode jarak jauh ada di Apache Log4j. Berhasil mengeksploitasi kerentanan ini dapat memungkinkan penyusup jarak jauh untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh.
  3. Pengungkapan Informasi Repositori Git Server Web - Kerentanan dilaporkan di Git Repository. Berhasil mengeksploitasi kerentanan ini dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.

Malware Seluler Teratas

Bulan ini AlienBot adalah malware seluler paling umum diikuti oleh FluBot dan xHelper.

  1. AlienBot - Keluarga malware AlienBot adalah Malware-as-a-Service (MaaS) untuk perangkat Android yang memungkinkan penyusup jarak jauh, sebagai langkah pertama, untuk memasukkan kode berbahaya ke dalam aplikasi keuangan yang sah. Penyerang mendapatkan akses ke akun korban dan akhirnya mengambil kendali penuh atas perangkat mereka.
  2. FluBot - FluBot adalah perangkat lunak Android berbahaya yang didistribusikan melalui pesan SMS phishing (Smishing), yang paling sering menyiratkan merek pengiriman logistik. Segera setelah pengguna mengklik tautan dalam pesan, dia diarahkan untuk mengunduh aplikasi palsu yang berisi FluBot. Setelah diinstal, malware memiliki berbagai kemampuan untuk mengumpulkan kredensial dan mendukung Perusahaan Smishing itu sendiri, termasuk mengunggah daftar kontak serta mengirim pesan SMS ke nomor telepon lain.
  3. xHelper - Aplikasi berbahaya yang telah diamati sejak Maret 2019 dan digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi ini mampu disembunyikan dari pengguna dan diinstal ulang jika dihapus.

10 teratas per negara

malware

Dampak global

Ελλάδα

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

AgenTesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Buku form

2.25%

3.06%

crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Malaikat

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Daftar Dampak Ancaman Global dan Peta ThreatCloud-nya Periksa Point Software, berdasarkan Kecerdasan ThreatCloud-nya  Perusahaan, jaringan kerja sama terbesar dalam memerangi kejahatan dunia maya, yang menyediakan data tentang ancaman dan tren serangan, memanfaatkan jaringan pendeteksi ancaman global.

Basis data ThreatCloud mencakup lebih dari 3 miliar situs web dan 600 juta file setiap hari dan mendeteksi lebih dari 250 juta aktivitas malware setiap hari.

jumpa pers


Tim MiJangan lupa di follow Xiaomi-miui.gr di berita Google untuk segera diberitahu tentang semua artikel baru kami! Anda juga dapat jika Anda menggunakan RSS reader, tambahkan halaman kami ke daftar Anda, cukup dengan mengikuti link ini >> https://news.xiaomi-miui.gr/feed/gn

 

Ikuti kami di Telegram  sehingga Anda adalah orang pertama yang mengetahui setiap berita kami!

 

Ikuti kami di Telegram (Bahasa ENG) sehingga Anda adalah orang pertama yang mengetahui setiap berita kami!

Baca juga

Tinggalkan komentar

* Dengan menggunakan formulir ini, Anda menyetujui penyimpanan dan distribusi pesan Anda di halaman kami.

Situs ini menggunakan Akismet untuk mengurangi komentar spam. Cari tahu bagaimana data umpan balik Anda diproses.

Tinggalkan Ulasan

Xiaomi Miui Hellas
Komunitas resmi Xiaomi dan MIUI di Yunani.
Baca juga
Jika Anda menggunakan smartphone Xiaomi kelas bawah, Anda mungkin…