Berita oleh Xiaomi Miui Hellas
Rumah » Semua berita » berita » Ini adalah daftar malware paling umum untuk bulan Maret
berita

Ini adalah daftar malware paling umum untuk bulan Maret

Η Penelitian Titik Pemeriksaan, departemen penelitiannya CheckPoint® Software Technologies Ltd., penyedia solusi keamanan siber terkemuka di seluruh dunia, telah menerbitkan yang terbaru Daftar Ancaman Global untuk Maret 2019.

Ο daftar ancaman mengungkapkan bahwa sementara malware menawarkan layanan penambangan kripto, seperti Csarang lebah, berhenti bekerja, cryptominers masih merupakan malware paling luas untuk organisasi di seluruh dunia.

Seperti yang diumumkan bulan lalu, Coinhive dan Authedmine berhenti menawarkan layanan penambangan pada 8 Maret. Untuk pertama kalinya sejak Desember 2017, Coinhive "turun" dari urutan pertama daftar ancaman, sementara, meskipun pada bulan Maret beroperasi hanya delapan hari, Coinhive menempati urutan keenam dalam daftar malware yang relevan yang memengaruhi organisasi bulan lalu. . Perlu dicatat bahwa pada puncak penggunaannya, Coinhive mempengaruhi 23% organisasi di seluruh dunia.

Banyak situs masih berisi kode JavaScript Coinhive tanpa aktivitas penambangan apa pun. Peneliti CheckPoint memperingatkan bahwa Coinhive dapat diaktifkan kembali jika nilai Monero meningkat. Atau, layanan penambangan lainnya dapat meningkatkan aktivitas mereka untuk memanfaatkan ketidakhadiran Coinhive.

Selama bulan Maret, tiga dari lima program malware paling umum adalah cryptominers - Cryptoloot, XMRig dan JSEcoin. Cryptoloot menduduki puncak Daftar Ancaman untuk pertama kalinya, diikuti oleh trojan modular, Emotet. Masing-masing dari 2 malware spesifik berdampak pada 6% organisasi di seluruh dunia. XMRig adalah malware paling populer ketiga, memengaruhi 5% organisasi di seluruh dunia.

Η Maya Horowitz, Direktur Riset Informasi dan Ancaman di CheckPoint, mengatakan: "Dengan penurunan harga cryptocurrency dari tahun 2018, kita akan melihat program cryptomining lainnya untuk browser mengikuti jejak Coinhive dan ditutup.

Namun, saya menduga penjahat dunia maya akan menemukan cara untuk menuai keuntungan dari aktivitas penambangan kripto yang lebih kuat, seperti penambangan awan, di mana fitur penskalaan otomatis bawaan memungkinkan sistem mata uang kripto yang lebih kuat.

Ada kasus organisasi yang diminta untuk membayar ratusan ribu dolar kepada penyedia layanan Cloud karena menggunakan sumber daya komputer yang digunakan secara ilegal oleh program cryptomining. Organisasi harus segera bertindak untuk melindungi lingkungan Cloud mereka'.

3 ancaman malware paling umum di bulan Maret 2019:
* Tanda panah menunjukkan perubahan peringkat dibandingkan dengan bulan sebelumnya.


1.   ↑ Cryptoloot - Perangkat lunak generasi Cryptocurrency yang menggunakan kekuatan unit pemrosesan pusat (CPU) atau prosesor grafis (GPU) dan sumber daya korban yang ada untuk penambangan kripto - menambahkan transaksi ke blockchain dan menghasilkan mata uang baru. Coinhive bersaing, mencoba menggantikannya dengan meminta persentase pendapatan yang lebih rendah dari situs.
2.     Emotet - Trojan modular yang dapat mereplikasi diri sendiri. Emotet pernah menjadi kuda Trojan untuk memata-matai rekening bank dan baru-baru ini digunakan untuk mendistribusikan malware atau kampanye malware lainnya. Ini menggunakan banyak metode untuk tetap berada di sistem serta teknik penghindaran untuk dideteksi. Selain itu, mungkin disebarkan melalui email spam yang berisi lampiran atau tautan phishing.
3.     XMRig - XMRig adalah perangkat lunak CPUmining open source untuk proses produksi cryptocurrency Monero yang pertama kali diamati pada rilis Mei 2017.

Bulan ini, Hiddad adalah malware seluler paling umum, menggantikan Lotoor di daftar teratas dengan malware seluler paling umum. Triada tetap di tempat ketiga.

3 Ancaman Malware Seluler Paling Populer di Bulan Maret:


1. Hiddad- Malware Android yang mengemas ulang aplikasi yang sah dan kemudian membuatnya tersedia di toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, namun juga dapat mengakses komponen keamanan penting yang tertanam dalam sistem operasi, memungkinkan penyerang untuk mendapatkan data sensitif pengguna.
2. Lotor- Alat peretasan yang mengeksploitasi kerentanan dalam sistem operasi Android untuk mendapatkan hak akses penuh (root) ke perangkat seluler yang dilanggar.
3. Triad - Pintu belakang modular untuk Android yang memberikan hak pengguna super untuk mengunduh malware, membantunya berintegrasi ke dalam proses sistem. Triada juga ditemukan memalsukan URL yang dimuat ke browser.

Peneliti CheckPoint juga menganalisis kerentanan siber yang paling sering dieksploitasi. CVE-2017-7269 masih berada di puncak kerentanan yang dieksploitasi, dengan 44%. WebServer Exposed Git Repository Information Disclosure berada di posisi kedua, dengan OpenSSL TLS DTLS Heartbeat Information Disclosure di posisi ketiga. Dua kerentanan terakhir telah mempengaruhi 40% organisasi di seluruh dunia.

3 kerentanan "paling sering dieksploitasi" untuk bulan Maret:


1.   Jalur ScStorage Web DAV Microsoft IIS Dari Url Buffer Overflow (CVE-2017-7269) Dengan mengirimkan permintaan terstruktur melalui jaringan ke Microsoft Windows Server 2003 R2 melalui Microsoft Internet Information Services 6.0, penyusup jarak jauh dapat mengeksekusi kode pihak ketiga atau menyebabkan penolakan layanan ke server target. Ini terutama karena kerentanan buffer overflow, yang disebabkan oleh salah memvalidasi header besar dalam permintaan HTTP.
2.    Pengungkapan Informasi Repositori Git WebServer Terkena - Ada laporan kerentanan dalam pengungkapan informasi di GitRepository. Berhasil mengeksploitasi kerentanan ini dapat memungkinkan pengungkapan informasi akun pengguna yang tidak disengaja.
3.    ↑ Pengungkapan Informasi Detak Jantung OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Kerentanan terhadap pengungkapan informasi yang ada di OpenSSL. Kerentanan ini disebabkan oleh kesalahan saat menangani paket TLS/DTLS detak jantung. Penyerang dapat mengeksploitasi kerentanan ini untuk mengungkapkan konten klien atau memori server yang masuk.

Daftar Dampak Ancaman Global dan Peta Ancaman Cloud CheckPoint didasarkan pada kecerdasan CheckPoint ThreatCloud, jaringan kolaborasi kejahatan dunia maya terbesar yang menyediakan data tentang ancaman dan tren serangan, memanfaatkan jaringan ancaman global. . Basis data ThreatCloud mencakup lebih dari 250 juta alamat yang dianalisis untuk deteksi bot, lebih dari 11 juta tanda tangan malware dan lebih dari 5,5 juta situs web yang terinfeksi, dan mengidentifikasi jutaan jenis malware setiap hari.

* Daftar lengkap 10 ancaman malware paling umum di Yunani untuk bulan Maret adalah:


Coinhive - Perangkat lunak penghasil Cryptocurrency yang dirancang untuk melakukan produksi online cryptocurrency Monero ketika pengguna mengunjungi situs web tanpa persetujuan pengguna. JavaScript yang ditanamkan menggunakan banyak sumber daya mesin pengguna akhir untuk menghasilkan koin, sehingga memengaruhi kinerjanya.

Lokibot - Lokibot adalah perangkat lunak mata-mata informasi yang menyebar terutama melalui email phishing dan digunakan untuk memata-matai data seperti kredensial email, serta kata sandi pada mata uang kripto dan server FTP.

Emotet - ModularTrojan yang dapat mereplikasi diri sendiri. Emotet pernah menjadi kuda Trojan untuk memata-matai rekening bank dan baru-baru ini digunakan untuk mendistribusikan malware atau kampanye malware lainnya. Ini menggunakan banyak metode dan teknik penghindaran untuk tetap berada di sistem dan menghindari deteksi. Selain itu, mungkin disebarkan melalui email spam yang berisi lampiran atau tautan phishing.

JSEcoin - Perangkat lunak penghasil JavaScript yang dapat diintegrasikan ke dalam situs web. Dengan JSEcoin, Anda dapat menjalankan perangkat lunak produksi langsung di browser dengan imbalan pengalaman menjelajah tanpa iklan, koin game, dan insentif lainnya.

Cryptoloot - Perangkat lunak Cryptocurrency yang menggunakan kekuatan unit pemrosesan pusat (CPU) atau prosesor grafis (GPU) dan sumber daya korban yang ada untuk menghasilkan cryptocurrency - menambahkan transaksi ke blockchain dan menghasilkan mata uang baru. Coinhive bersaing.

XMRig - XMRig adalah perangkat lunak CPUmining open source yang digunakan untuk proses produksi cryptocurrency Monero dan pertama kali dirilis pada Mei 2017.

bot bodoh - Worm berbasis IRC, dirancang untuk memungkinkan eksekusi kode jarak jauh oleh operatornya, serta pengunduhan malware tambahan pada sistem yang terinfeksi, dengan tujuan utama mencegat informasi sensitif dan melakukan serangan penolakan layanan.

Kriptik Kryptik adalah kuda Trojan yang menargetkan platform Windows. Mengumpulkan informasi sistem dan mengirimkannya ke server jauh. Itu dapat menerima dan mengeksekusi file malware tambahan pada sistem yang terinfeksi.

Nivdort Nivdort adalah keluarga perangkat lunak Trojan yang menargetkan platform Windows. Mengumpulkan kata sandi dan informasi sistem atau pengaturan seperti versi Windows, alamat IP, konfigurasi perangkat lunak, dan perkiraan lokasi. Beberapa versi malware ini mengumpulkan data pengetikan

ramnit Ramnit adalah worm yang menginfeksi dan menyebar terutama melalui removable drive dan file yang diunggah ke layanan FTP publik. Malware membuat salinan dirinya sendiri untuk menginfeksi driver yang dapat dilepas dan permanen. Malware juga bertindak sebagai pintu belakang.

Sumber

[the_ad_group id = ”966 ″]

ΜJangan lupa untuk bergabung (mendaftar) di forum kami, yang dapat dilakukan dengan sangat mudah dengan tombol berikut…

(Jika Anda sudah memiliki akun di forum kami, Anda tidak perlu mengikuti tautan pendaftaran)

Bergabunglah dengan komunitas kami

Ikuti kami di Telegram!

Baca juga

Tinggalkan komentar

* Dengan menggunakan formulir ini, Anda menyetujui penyimpanan dan distribusi pesan Anda di halaman kami.

Situs ini menggunakan Akismet untuk mengurangi komentar spam. Cari tahu bagaimana data umpan balik Anda diproses.

Tinggalkan Ulasan

Xiaomi Miui Hellas
Komunitas resmi Xiaomi dan MIUI di Yunani.
Baca juga
Jika Anda ingin membeli TV Box dan Anda tidak ingin memberi banyak…