作为最 流行的恶意软件,三月仍然是 Emotet, 影响它 全球 10% 的组织.
ΤEmotet 影响的生物体数量是 二月 指 2022 年 XNUMX 月全球威胁指数 η Check Point Research,而 特斯拉特工 在几次恶意垃圾邮件活动之后从第四位上升到第二位。
“ Emotet 是一种先进的、自我传播的和 模块化木马 它使用多种方法来保持弹性和避免技术以避免检测。 自去年 XNUMX 月回归以及最近宣布 Trickbot 已关闭以来, Emotet 巩固了其作为最广泛传播的恶意软件的地位。 本月,随着许多激进的电子邮件活动传播僵尸网络,包括各种尝试,这一点得到了进一步巩固。 钓鱼 以复活节为主题,利用节日的开始。 这些电子邮件被发送给世界各地的受害者,例如一封名为“下午好,复活节快乐",其中附加了一个用于传递 Emotet 的恶意 XLS 文件。
本月,该 特斯拉特工, 先进的 RAT 作为 键盘记录 和窃取信息,是第二常见的恶意软件,在上个月的列表中排名第四。 他的崛起 特斯拉特工 这是由于几个新的恶意垃圾邮件活动通过全球恶意 xlsx / pdf 文件分发 RAT。 他们中的一些人利用俄罗斯/乌克兰战争来引诱他们的受害者。
鉴于 圣周六和复活节周日,希望看到更多此类骗局,并敦促用户密切关注,即使电子邮件似乎来自受信任的来源。 复活节不是唯一的节日,网络犯罪分子将继续使用相同的策略造成伤害。 本月我们还注意到 apachelog4j 再次成为利用最多的漏洞。 即使在去年底讨论了这个漏洞之后,它仍然在它首次被发现几个月后造成了破坏。 组织必须立即采取行动以防止攻击。, M 说绫霍洛维茨, 副总裁研究 Check Point软件.
Η 心肺复苏术 本月还透露,教育/研究仍然是遭受攻击最多的行业,其次是政府/军事部门和 互联网服务提供商/托管服务提供商 (运营商/运营商)。 这 ”Web服务器公开的Git存储库信息披露现在是第二个最常被利用的漏洞,影响全球 26% 的组织,而“Apache Log4j 远程代码执行”占据首位,影响它 33% 的组织。 “HTTP 标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)以 26% 的全球影响力保持第三位。
顶级恶意软件家族
*箭头指的是排名相对于上个月的变化。
本月,该 Emotet 仍然是具有全球影响力的最受欢迎的恶意软件 10% 世界各地的组织,其次是 特工 Tesla 和 XMRig 有影响 2% 每个生物体。
- ↔ Emotet - 进化 模块化 木马 自我复制。 的 Emotet 曾经是诈骗银行帐户的间谍,最近被用来分发其他恶意软件或传播活动 恶意软件。 它使用许多方法和避免技术留在系统中并避免检测。 此外,它可以通过垃圾邮件传播 邮箱地址 网络钓鱼(钓鱼)包含恶意内容的附件或链接。
- ↑ 经纪人 特斯拉 -的 A绅士 特斯拉 是先进的 RAT 作为 键盘记录 和信息窃贼,它能够监控和收集受害者的键盘输入、系统键盘、截屏并提取安装在受害者机器上的各种软件的凭据(包括 谷歌 铬, Mozilla的 火狐 και 微软 Outlook 邮箱地址 客户).
- ↑ XMRig – “ XMRig 是一款挖矿软件 中央处理器 用于加密货币挖掘过程的开源 Monero 并于2017年XNUMX月出道。
全球顶级攻击行业
本月 教育/研究 是世界上攻击次数最多的行业,其次是政府/军队和 运营商/运营商.
- 教育/研究
- 政府/军队
- 运营商/运营商
暴露最多的漏洞
本月 “阿帕奇 历史记录4j 远程 代码 执行= 是最常被利用的漏洞,影响它 全球 33% 的组织, 其次是 ” 网路 服务器 裸露 混帐 存储库 资讯 有关声明 ",从第一名跌至第二名,影响了全球 26% 的组织。 这 ”HTTP 头 远程 代码 执行在最多农场的漏洞列表中仍然位列第三,影响 全球 26%。
- ↑ 阿帕奇 历史记录4j 远程 代码 执行 (CVE-2021-44228) – 存在远程代码执行漏洞 阿帕奇 历史记录4j. 成功利用此漏洞可能允许远程入侵者在受影响的系统上执行任意代码。
- ↓ 网路 服务器 裸露 混帐 存储库 资讯 有关声明 在中报告了披露信息的漏洞 混帐 存储库 . 成功利用此漏洞可能会导致无意泄露帐户信息。
- ↔ HTTP 头 远程 代码 执行 (CVE-2020-10826CVE-2020-10827CVE-2020-10828CVE-2020-13756) -的 HTTP 头 允许客户端和服务器通过请求传输附加信息 HTTP. 远程入侵者可以使用易受攻击的标头 HTTP 在受害者的机器上执行任意代码。
手机的主要恶意软件
本月 异形机器人 是最常见的移动恶意软件,其次是 xHelper 和 FluBot。
- 异形机器人 - 恶意软件家族 异形机器人 是一个 恶意软件–as–a–服务 (马斯) 对于设备 Android 这首先允许远程入侵者将恶意代码引入合法的金融应用程序。 攻击者可以访问受害者的帐户并最终完全控制他们的设备。
- 帮手 - 由发布的恶意应用程序 2019三月 并用于下载其他恶意应用程序和显示广告。 该应用程序能够对用户隐藏并在卸载后重新安装。
- 流感机器人 -的 流感机器人 是恶意软件 Android 通过消息分发 短信网络钓鱼 (SmiShing利用),这通常意味着交货标记 物流. 一旦用户点击消息中的链接,他们就会被重定向到下载一个包含 流感机器人. 安装后,该恶意软件具有收集凭据和支持业务本身的各种功能。 SmiShing利用,包括上传联系人列表和发送消息 短信 到其他电话号码。
2022 年 XNUMX 月希腊最常见的恶意软件威胁的完整列表是:
Emotet - 进化 模块化木马 自我复制。 Emotet 曾经用作监视银行帐户的特洛伊木马,最近还被用于分发其他恶意软件或恶意软件活动。 它使用许多避免方法和技术来留在系统中并避免检测。 此外,它可能通过包含网络钓鱼附件或链接的垃圾邮件传播。
Lokibot -的 LokiBot 最早被确定 2016二月 并且是具有 Windows 和 Android操作系统. 从各种应用程序、Web 浏览器、电子邮件程序、IT 管理工具(例如 腻子 和别的。 这 LokiBot 在黑客论坛上出售,据信其源代码已泄露,因此出现了许多变体。 截至 2017 年底,Android 版 LokiBot 的某些版本除了能够窃取信息外,还包括勒索软件功能。
代理特斯拉 -的 代理特斯拉 是先进的 RAT 它作为键盘记录器和密码窃贼运作,自 2014 年以来一直活跃。 代理特斯拉 可以监控和收集受害者输入的键盘和剪贴板,并且可以为安装在受害者机器上的各种软件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)捕获屏幕截图并提取凭据。 这 代理特斯拉 在各种在线市场和黑客论坛上出售。
雷姆科斯 -的 雷姆科斯 是一个 RAT 2016 年首次出现在野外。Remcos 通过其恶意文档进行分发 微软的Office, 附加到电子邮件 垃圾邮件, 旨在绕过 Microsoft Windows 的 UAC 安全性并以高权限运行恶意软件。
夸特 -的 Q鼠 是一个 木马 基于远程访问 爪哇岛,它还充当键盘记录和其他间谍工具的后门。 QRat 于 2015 年推出,此后在各种论坛上作为 MaaS 模型出售。
XMRig -The XMRig 是一款用于提取加密货币的开源 CPU 挖矿软件 Monero. 威胁者经常滥用这种开源软件,将其嵌入到他们的恶意软件中,在受害者的设备上进行非法挖掘。
Ο 全球威胁影响列表和 Check Point 软件 ThreatCloud 地图,基于 威胁云情报 该公司在最大的打击网络犯罪合作网络中,利用全球威胁检测器网络提供有关攻击中普遍存在的威胁和趋势的数据。
数据库 ThreatCloud 包括超过 3 亿个网站和 600 亿个文件 每天检测到超过 250 亿次恶意软件活动 每天。
新闻稿
不要忘记关注它 小米miui.gr 在 谷歌新闻 立即获悉我们所有的新文章! 如果您使用 RSS 阅读器,您也可以通过点击此链接将我们的页面添加到您的列表中 >> https://news.xiaomi-miui.gr/feed/gn
跟着我们 Telegram 让您第一时间了解我们的每一条消息!