Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » comunicato stampa » Questo è il malware più popolare per settembre 2021 - Il ritorno di Trickbot
comunicato stampa

Questo è il malware più popolare per settembre 2021 - Il ritorno di Trickbot

Logo di avviso-malware

Η Check Point Research, la sua sezione Intelligence sulle minacce Check Point Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore mondiale di soluzioni di sicurezza informatica, ha pubblicato il Indice delle minacce globali per il mese settembre 2021.


Η gruppo di ricerca riporta che Trickbot tornato in testa alla classifica, mentre era sceso al secondo posto ad agosto dopo un "regno" trimestrale.

Il trojan di accesso remoto, njRAT è entrato per la prima volta nella top ten, prendendo il posto di Phorpiex che non è più attivo. Il Trickbot è un trojan bancario che può rubare informazioni finanziarie, credenziali dell'account e dati personali, nonché diffondersi in una rete e lanciare un attacco ransomware.

Dalla rimozione di Emotet lo scorso gennaio, il Trojan Trickbot ha guadagnato popolarità. Viene costantemente aggiornato con nuove funzionalità, capacità e canali di distribuzione che gli consentono di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.

Lo stesso mese che Trickbot diventato ancora una volta il malware più diffuso, è stato riferito che uno dei membri di questa banda è stato arrestato dopo una ricerca negli Stati Uniti. A parte altre accuse che sono state presentate quest'anno nella lotta contro il trojan, speriamo che il dominio della banda finisca presto.

Ma, come sempre, c'è ancora molta strada da fare. Questa settimana i nostri ricercatori hanno riferito che nel 2021 ci sono 40% più attacchi a settimana alle organizzazioni di tutto il mondo rispetto al 2020, ma la maggior parte, se non la totalità, avrebbe potuto essere prevenuta. Le organizzazioni non dovrebbero più ritardare l'adozione di un approccio preventivo alla sicurezza informatica., ha detto Maya Horowitz, VP Research in Software Check Point.




Η CPR ha anche rivelato questo mese che il “Divulgazione delle informazioni sul repository Git esposto al server Web”È la vulnerabilità più comune da sfruttare, che colpisce 44% organizzazioni di tutto il mondo, seguita dal “Iniezione di comandi su HTTP”Che influenza il 43% di organizzazioni in tutto il mondo. Il "Esecuzione di codice remoto intestazioni HTTPAl terzo posto nell'elenco degli exploit più vulnerabili, anche con un impatto globale 43%.

Le migliori famiglie di malware

* Le frecce si riferiscono alla variazione della graduatoria rispetto al mese precedente.

Nel mese di settembre Trickbot è il malware più popolare che colpisce il 4% organizzazioni di tutto il mondo, seguite da Formbook e XMRig, ognuna delle quali influenza il 3% di organizzazioni in tutto il mondo.

1. Trickbot - Trickbot è un botnet modulare e un Trojan bancario costantemente aggiornato con nuove funzionalità, capacità e canali di distribuzione. Ciò consente a Trickbot di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.

2. Modulo Formbook è un infostealer che raccoglie credenziali da vari browser Web e schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base ai comandi C&C.

3. XMRig - XMRig è un software di mining CPU open source utilizzato per il processo di mining di criptovaluta Monero ed è apparso per la prima volta a maggio 2017.

Le vulnerabilità più sfruttabili  

A settembre il “Divulgazione delle informazioni sul repository Git esposto al server WebÈ la vulnerabilità più sfruttata, che la colpisce 44% organizzazioni di tutto il mondo, seguita dal “Iniezione di comandi su HTTP”Che influenza il 43% di organizzazioni in tutto il mondo. Il "Esecuzione di codice remoto intestazioni HTTPAl terzo posto nell'elenco delle vulnerabilità più vulnerabili da sfruttare, con un impatto anche globale 43%.

1. Divulgazione delle informazioni sul repository Git esposto al server Web - La vulnerabilità alla divulgazione delle informazioni è stata segnalata nel repository Git. Lo sfruttamento di questa vulnerabilità potrebbe consentire la divulgazione inavvertita di informazioni sull'account.

2. Iniezione di comandi su HTTP È stata segnalata una distribuzione di comandi tramite vulnerabilità HTTP. Un intruso remoto può trarre vantaggio da questo problema inviando una richiesta appositamente predisposta alla vittima. Lo sfruttamento riuscito consentirebbe a un utente malintenzionato di eseguire codice arbitrario sulla macchina di destinazione.

3. Esecuzione di codice remoto intestazioni HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) Le intestazioni HTTP consentono al client e al server di trasmettere informazioni aggiuntive con una richiesta HTTP. Un intruso remoto può utilizzare un'intestazione HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.

I principali malware per dispositivi mobili

Nel mese di settembre xAiutante è rimasto in prima linea nel malware mobile più diffuso, seguito da Robot alieno e FluBot.

1. xAiutante - Un'applicazione dannosa che è apparsa per la prima volta a marzo 2019 e viene utilizzata per scaricare altre applicazioni dannose e visualizzare annunci pubblicitari. L'applicazione può essere nascosta all'utente e può anche essere reinstallata in caso di rimozione.

2. Robot alieno - La famiglia dei malware AlienBoè uno Malware come servizio (MaaS) per dispositivi Android che consentono a un intruso remoto di immettere inizialmente codice dannoso in applicazioni finanziarie legittime. L'aggressore ottiene l'accesso agli account delle vittime e alla fine assume il pieno controllo del loro dispositivo.

3. FluBot - Il Flubot è un malware Android distribuito tramite messaggistica (sms) e-pesca (phishing) e di solito impersona società di logistica dei trasporti. Non appena l'utente fa clic sul collegamento nel messaggio, FluBot viene installato e accede a tutte le informazioni sensibili sul telefono.


La top 10 in Grecia

Nome del malware Impatto globale Impatto sulla Grecia
agente di Tesla 2.59% 8.93%
Modulo 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Burlone 0.08% 2.38%
Lovegate 0.33% 2.38%
Registratore di massa 0.13% 2.38%

Famiglie di malware in dettaglio

agente di Tesla

Essa agente di Tesla è un RAT avanzato (Trojan Remote Access) che funge da keylogger e ladro di password. Attivo dal 2014, AgentTesla può tracciare e raccogliere la tastiera e gli appunti dell'input della vittima, acquisire schermate ed estrarre le credenziali per una varietà di software installati sul computer della vittima (inclusi Chrome, Mozilla Firefox e client di posta elettronica Microsoft Outlook). AgentTesla vende apertamente come RAT legale con i clienti che pagano $ 15- $ 69 per le licenze.

FormBook

Essa FormBook è un InfoStealer che prende di mira il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È pubblicizzato nei forum di hacking come uno strumento che ha potenti tecniche di elusione e prezzi relativamente bassi. FormBook raccoglie le credenziali da vari browser Web e schermate, monitora e registra le tastiere e può scaricare ed eseguire file in base alle istruzioni C&C fornitegli.

Trickbot

Essa Trickbot è un botnet modulare e un Trojan bancario che prende di mira le piattaforme Windows e viene trasmesso principalmente tramite spam o altre famiglie di malware come Emotet. Trickbot invia informazioni sul sistema infetto e può anche scaricare ed eseguire moduli arbitrariamente da un'ampia gamma disponibile, come un modulo VNC per l'uso remoto o un modulo SMB per l'implementazione all'interno di una rete interessata. Una volta che una macchina viene infettata, gli intrusi dietro il malware Trickbot utilizzano questa vasta gamma di moduli non solo per rubare le credenziali bancarie dal computer di destinazione, ma anche per il movimento laterale e l'identificazione all'interno dell'organizzazione stessa, prima di un attacco mirato. .

Remcos

Essa Remcos è un RAT apparso per la prima volta nel 2016. Remcos è distribuito tramite documenti Microsoft Office dannosi allegati a e-mail di SPAM ed è progettato per aggirare la sicurezza UAC di Microsoft Windows ed eseguire software dannoso con privilegi elevati.

NanoCore

Essa NanoCore è un trojan ad accesso remoto, osservato per la prima volta in natura nel 2013 e rivolto agli utenti del sistema operativo Windows. Tutte le versioni di RAT hanno componenti aggiuntivi e funzionalità di base come acquisizione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.

Vidar

Essa Vidar è un infolstealer che prende di mira i sistemi operativi Windows. Rilevato per la prima volta alla fine del 2018, è progettato per rubare password, dati di carte di credito e altre informazioni sensibili da vari browser Web e portafogli digitali. Vidar è stato venduto su vari forum online ed è stato utilizzato un contagocce di malware per scaricare il ransomware GandCrab come payload secondario.

Glupteba

Conosciuto dal 2011, il Glupteba è una backdoor che è gradualmente maturata in una botnet. Fino al 2019, includeva un meccanismo di aggiornamento degli indirizzi C&C tramite elenchi BitCoin pubblici, una funzione di furto del browser integrata e un router dell'operatore.

Burlone

Uno Spyware Android su Google Play, progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo. Inoltre, il malware segnala silenziosamente alla vittima i servizi premium sui siti pubblicitari.

amoroso

Essa amoroso è un "worm" informatico che può diffondersi attraverso la condivisione di rete, la posta elettronica e le reti di condivisione di file. Una volta installato, il programma copia in varie cartelle sul computer della vittima e distribuisce file dannosi che provocano l'accesso remoto agli aggressori.

Registratore di massa

Essa Registratore di massa è un ladro di credenziali .NET. Questa minaccia è uno strumento di identificazione che può essere utilizzato per estrarre dati da server mirati.

Il Indice di impatto globale delle minacce e mappa di ThreatCloud di Software Check Point, in base alla sezione Intelligence di ThreatCloud quella dell'azienda. Il Minaccia nuvola fornisce informazioni sulle minacce in tempo reale da centinaia di milioni di sensori in tutto il mondo, attraverso reti, terminali e dispositivi mobili.

L'intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di Intelligence & Research di Check Point Software Technologies.

Comunicato stampa


Mi TeamNon dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn

 

Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!

 

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
La Banca del Pireo, coerente nel suo impegno a sostegno dei giovani del Paese, mette in atto...