Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » comunicato stampa » Avviso: Emotet restituito tramite e-mail di phishing - elenco malware (settembre 2021)
comunicato stampa

Avviso: Emotet restituito tramite e-mail di phishing - elenco malware (settembre 2021)

Logo di avviso-malware

Η Check Point Research, la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore mondiale di soluzioni di sicurezza informatica, ha pubblicato il Indice delle minacce globali per il mese settembre 2021.


ΟI ricercatori riferiscono che mentre il Trickbot rimane in cima alla lista dei malware più comuni, colpendolo 5% di organismi in tutto il mondo, il recentemente rinato Emotet torna al settimo posto della graduatoria. IL CPR rivela anche che l'industria che riceve il maggior numero di attacchi è la propria Istruzione/Ricerca.

Nonostante gli sforzi significativi di Europol e di diverse altre forze dell'ordine all'inizio di quest'anno per repressione di Emotet, è stato confermato che la famigerata botnet è tornata in azione a novembre ed è già il settimo malware più utilizzato. Trickbot è in cima alla lista per la sesta volta questo mese ed è persino coinvolto nella nuova variante Emotet, che si installa sui computer infetti utilizzando l'infrastruttura di Trickbot.

Essa Emotet si diffonde email di phishing contenente file infetti Word, Excel e Zip, che sviluppano il Emotet sul computer della vittima. Le e-mail contengono titoli interessanti come ultime notizie, fatture e note aziendali false per invogliare le vittime ad aprirle. Più di recente, Emotet ha anche iniziato a diffondersi attraverso pacchetti dannosi di software Adobe fasullo di Windows App Installer.

Essa Emotet è una delle botnet di maggior successo nella storia del cyberspazio ed è responsabile dell'esplosione di attacchi ransomware mirati che abbiamo osservato negli ultimi anni. Il ritorno della botnet a novembre è estremamente preoccupante, poiché potrebbe portare a un ulteriore aumento di tali attacchi.

Il fatto che utilizzi la sua infrastruttura Trickbot significa che riduce il tempo necessario per ottenere un supporto di rete abbastanza significativo in tutto il mondo. Poiché si diffonde attraverso e-mail di phishing con allegati dannosi, è fondamentale che sia la consapevolezza che la formazione degli utenti siano in cima alle priorità di sicurezza informatica delle organizzazioni.

E chiunque voglia scaricare software Adobe dovrebbe ricordare, come con qualsiasi applicazione, di farlo solo attraverso mezzi ufficiali., ha detto Maya Horowitz, Vicepresidente della ricerca presso Check Point Software.




CPR ha anche rivelato che il settore dell'istruzione/ricerca è quello con il maggior numero di attacchi in tutto il mondo a novembre, seguito dalle comunicazioni governo/militari. Il "Server Web URL dannoso Directory TraversalÈ ancora la vulnerabilità più comunemente sfruttata, che la colpisce 44% organizzazioni di tutto il mondo, seguita dal “Divulgazione delle informazioni sul repository Git esposto al server Web”Che influenza il 43,7% di organizzazioni in tutto il mondo. IL "Esecuzione di codice remoto intestazioni HTTPRimane terzo nell'elenco delle vulnerabilità più frequentemente sfruttate, con un impatto globale 42%.

Le migliori famiglie di malware

* Le frecce si riferiscono alla variazione della graduatoria rispetto al mese precedente.

Questo mese, il Trickbot è il malware più popolare che colpisce il 5% di organizzazioni in tutto il mondo, seguita da Agent Tesla e Modulo, entrambi con un impatto globale 4%.

  1. Trickbot - Il Trickbot è uno Botnet modulare e Trojan bancario che viene costantemente aggiornato con nuove funzionalità, caratteristiche e canali di distribuzione. Ciò gli consente di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
  2. Agente Tesla - Essa Agent Tesla è avanzato RAT che funziona come keylogger e un intercettore in grado di tracciare e raccogliere la tastiera della vittima, il tastierino del sistema, gli screenshot e le credenziali su vari software installati sulla macchina (incluso Google Chrome, Mozilla Firefox e Microsoft Outlook).
  3. Modulo - Essa Modulo è uno Ladro di informazioni raccoglie le credenziali da vari browser Web, raccoglie schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base ai comandi C&C.

Attacchi leader nei settori di tutto il mondo:

Questo mese, il Istruzione/Ricerca è il settore con il maggior numero di attacchi al mondo, seguito da Comunicazionee Governo/Esercito.

  1. Istruzione/Ricerca
  2. comunicazioni
  3. Governo/Esercito

Le vulnerabilità più sfruttabili  

Questo mese il " Server Web URL dannoso Directory Traversal"È ancora la vulnerabilità più comunemente sfruttata, che la colpisce 44% di organizzazioni in tutto il mondo, seguito dal " Divulgazione delle informazioni sul repository Git esposto al server Web ", che colpisce il 43,7% di organizzazioni in tutto il mondo. IL " Esecuzione di codice remoto intestazioni HTTPRimane terzo nella lista delle vulnerabilità con il maggior numero di allevamenti, con un impatto globale 42%.

  1. Web Server Maligno URL elenco Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - C'è una vulnerabilità nell'incrocio di directory su vari server web. La vulnerabilità è dovuta a un errore di convalida della voce su un server Web che non cancella correttamente l'URL per i modelli di attraversamento di directory. Lo sfruttamento di successo consente agli aggressori remoti non autorizzati di rilevare o ottenere l'accesso a file arbitrari sul server vulnerabile.
  2. Web server Exposed Idiota Repository Informazioni Rivelazione - È stata segnalata una violazione della sicurezza per la divulgazione di informazioni nel repository Git. Lo sfruttamento di questa vulnerabilità potrebbe consentire la divulgazione involontaria di informazioni sull'account.
  3. HTTP Headers Assistenza Code (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) Le intestazioni HTTP consentono al client e al server di trasferire informazioni aggiuntive con una richiesta HTTP. Un intruso remoto può utilizzare un'intestazione HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.

I principali malware per dispositivi mobili

Nel mese di settembre xAiutante è rimasto in prima linea nel malware mobile più diffuso, seguito da Robot alieno e FluBot.

1. xAiutante - Un'applicazione dannosa che è apparsa per la prima volta a marzo 2019 e viene utilizzata per scaricare altre applicazioni dannose e visualizzare annunci pubblicitari. L'applicazione può essere nascosta all'utente e può anche essere reinstallata in caso di rimozione.

2. Robot alieno - La famiglia dei malware AlienBoè uno Malware come servizio (MaaS) per dispositivi Android che consentono a un intruso remoto di immettere inizialmente codice dannoso in applicazioni finanziarie legittime. L'aggressore ottiene l'accesso agli account delle vittime e alla fine assume il pieno controllo del loro dispositivo.

3. FluBot - Il Flubot è un malware Android distribuito tramite messaggistica (sms) e-pesca (phishing) e di solito impersona società di logistica dei trasporti. Non appena l'utente fa clic sul collegamento nel messaggio, FluBot viene installato e accede a tutte le informazioni sensibili sul telefono.


La top 10 in Grecia

Nome del malware Impatto globale Impatto sulla Grecia
agente di Tesla 2.59% 8.93%
Modulo 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Burlone 0.08% 2.38%
Lovegate 0.33% 2.38%
Registratore di massa 0.13% 2.38%

Famiglie di malware in dettaglio

agente di Tesla

Essa agente di Tesla è avanzato RAT (Remote Access Trojan) che funge da keylogger e ladro di password. Attivo dal 2014, il agente di Tesla può monitorare e raccogliere la tastiera e gli appunti dell'input della vittima e può acquisire schermate ed estrarre le credenziali inserite per una varietà di software installati sul computer della vittima (incluso Client di posta elettronica Google Chrome, Mozilla Firefox e Microsoft Outlook). Il agente di Tesla venduto apertamente come RAT legale con i clienti che pagano $ 15 - $ 69 per le licenze.

FormBook

Essa FormBook è uno InfoStealr prendendo di mira il loro sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. Pubblicizzato su forum di hacking come uno strumento che ha potenti tecniche di elusione e prezzi relativamente bassi. Il FormBook raccoglie Credenziali da vari browser Web e schermate, monitora e registra le tastiere e può scaricare ed eseguire file secondo le istruzioni C & C dato a lui.

Trickbot

Essa Trickbot è un botnet modulare e un Trojan bancario che prende di mira le piattaforme Windows e viene trasmesso principalmente tramite spam o altre famiglie di malware come Emotet. Trickbot invia informazioni sul sistema infetto e può anche scaricare ed eseguire moduli arbitrariamente da un'ampia gamma disponibile, come un modulo VNC per l'uso remoto o un modulo SMB per l'implementazione all'interno di una rete interessata. Una volta che una macchina viene infettata, gli intrusi dietro il malware Trickbot utilizzano questa vasta gamma di moduli non solo per rubare le credenziali bancarie dal computer di destinazione, ma anche per il movimento laterale e l'identificazione all'interno dell'organizzazione stessa, prima di un attacco mirato. .

Remcos

Essa Remcos è un RAT apparso per la prima volta nel 2016. Remcos è distribuito tramite documenti Microsoft Office dannosi allegati a e-mail di SPAM ed è progettato per aggirare la sicurezza UAC di Microsoft Windows ed eseguire software dannoso con privilegi elevati.

NanoCore

Essa NanoCore è un trojan ad accesso remoto, osservato per la prima volta in natura nel 2013 e rivolto agli utenti del sistema operativo Windows. Tutte le versioni di RAT hanno componenti aggiuntivi e funzionalità di base come acquisizione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.

Vidar

Essa Vidar è un infolstealer che prende di mira i sistemi operativi Windows. Rilevato per la prima volta alla fine del 2018, è progettato per rubare password, dati di carte di credito e altre informazioni sensibili da vari browser Web e portafogli digitali. Vidar è stato venduto su vari forum online ed è stato utilizzato un contagocce di malware per scaricare il ransomware GandCrab come payload secondario.

Glupteba

Conosciuto dal 2011, il Glupteba è una backdoor che è gradualmente maturata in una botnet. Fino al 2019, includeva un meccanismo di aggiornamento degli indirizzi C&C tramite elenchi BitCoin pubblici, una funzione di furto del browser integrata e un router dell'operatore.

Burlone

Uno Spyware Android su Google Play, progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo. Inoltre, il malware segnala silenziosamente alla vittima i servizi premium sui siti pubblicitari.

amoroso

Essa amoroso è un "worm" informatico che può diffondersi attraverso la condivisione di rete, la posta elettronica e le reti di condivisione di file. Una volta installato, il programma copia in varie cartelle sul computer della vittima e distribuisce file dannosi che provocano l'accesso remoto agli aggressori.

Registratore di massa

Essa Registratore di massa è un ladro di credenziali .NET. Questa minaccia è uno strumento di identificazione che può essere utilizzato per estrarre dati da server mirati.

Il Indice di impatto globale delle minacce e mappa di ThreatCloud di Software Check Point, in base alla sezione Intelligence di ThreatCloud quella dell'azienda. Il Minaccia nuvola fornisce informazioni sulle minacce in tempo reale da centinaia di milioni di sensori in tutto il mondo, attraverso reti, terminali e dispositivi mobili.

L'intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di Intelligence & Research di Check Point Software Technologies.

L'elenco completo di Le 10 migliori famiglie di malware a novembre è sul suo blog Check Point.

Comunicato stampa


Mi TeamNon dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn

 

Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!

 

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
Lo Xiaomi 12 Ultra è stato completamente ridisegnato e il secondo schermo verrà saltato...