Η Check Point Research, la sua sezione Intelligence sulle minacce Check Point Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore mondiale di soluzioni di sicurezza informatica, ha pubblicato il Indice delle minacce globali per il mese settembre 2021.
Η gruppo di ricerca riporta che Trickbot tornato in testa alla classifica, mentre era sceso al secondo posto ad agosto dopo un "regno" trimestrale.
Il trojan di accesso remoto, njRAT è entrato per la prima volta nella top ten, prendendo il posto di Phorpiex che non è più attivo. Il Trickbot è un trojan bancario che può rubare informazioni finanziarie, credenziali dell'account e dati personali, nonché diffondersi in una rete e lanciare un attacco ransomware.
Dalla rimozione di Emotet lo scorso gennaio, il Trojan Trickbot ha guadagnato popolarità. Viene costantemente aggiornato con nuove funzionalità, capacità e canali di distribuzione che gli consentono di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
Ma, come sempre, c'è ancora molta strada da fare. Questa settimana i nostri ricercatori hanno riferito che nel 2021 ci sono 40% più attacchi a settimana alle organizzazioni di tutto il mondo rispetto al 2020, ma la maggior parte, se non la totalità, avrebbe potuto essere prevenuta. Le organizzazioni non dovrebbero più ritardare l'adozione di un approccio preventivo alla sicurezza informatica., ha detto Maya Horowitz, VP Research in Software Check Point.
Η CPR ha anche rivelato questo mese che il “Divulgazione delle informazioni sul repository Git esposto al server Web”È la vulnerabilità più comune da sfruttare, che colpisce 44% organizzazioni di tutto il mondo, seguita dal “Iniezione di comandi su HTTP”Che influenza il 43% di organizzazioni in tutto il mondo. Il "Esecuzione di codice remoto intestazioni HTTPAl terzo posto nell'elenco degli exploit più vulnerabili, anche con un impatto globale 43%.
Le migliori famiglie di malware
* Le frecce si riferiscono alla variazione della graduatoria rispetto al mese precedente.
Nel mese di settembre Trickbot è il malware più popolare che colpisce il 4% organizzazioni di tutto il mondo, seguite da Formbook e XMRig, ognuna delle quali influenza il 3% di organizzazioni in tutto il mondo.
1. ↑ Trickbot - Trickbot è un botnet modulare e un Trojan bancario costantemente aggiornato con nuove funzionalità, capacità e canali di distribuzione. Ciò consente a Trickbot di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
2. ↓ Modulo Formbook è un infostealer che raccoglie credenziali da vari browser Web e schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base ai comandi C&C.
3. ↑ XMRig - XMRig è un software di mining CPU open source utilizzato per il processo di mining di criptovaluta Monero ed è apparso per la prima volta a maggio 2017.
Le vulnerabilità più sfruttabili
A settembre il “Divulgazione delle informazioni sul repository Git esposto al server WebÈ la vulnerabilità più sfruttata, che la colpisce 44% organizzazioni di tutto il mondo, seguita dal “Iniezione di comandi su HTTP”Che influenza il 43% di organizzazioni in tutto il mondo. Il "Esecuzione di codice remoto intestazioni HTTPAl terzo posto nell'elenco delle vulnerabilità più vulnerabili da sfruttare, con un impatto anche globale 43%.
1. ↔ Divulgazione delle informazioni sul repository Git esposto al server Web - La vulnerabilità alla divulgazione delle informazioni è stata segnalata nel repository Git. Lo sfruttamento di questa vulnerabilità potrebbe consentire la divulgazione inavvertita di informazioni sull'account.
2. ↑ Iniezione di comandi su HTTP È stata segnalata una distribuzione di comandi tramite vulnerabilità HTTP. Un intruso remoto può trarre vantaggio da questo problema inviando una richiesta appositamente predisposta alla vittima. Lo sfruttamento riuscito consentirebbe a un utente malintenzionato di eseguire codice arbitrario sulla macchina di destinazione.
3. ↓ Esecuzione di codice remoto intestazioni HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) Le intestazioni HTTP consentono al client e al server di trasmettere informazioni aggiuntive con una richiesta HTTP. Un intruso remoto può utilizzare un'intestazione HTTP vulnerabile per eseguire codice arbitrario sul computer della vittima.
I principali malware per dispositivi mobili
Nel mese di settembre xAiutante è rimasto in prima linea nel malware mobile più diffuso, seguito da Robot alieno e FluBot.
1. xAiutante - Un'applicazione dannosa che è apparsa per la prima volta a marzo 2019 e viene utilizzata per scaricare altre applicazioni dannose e visualizzare annunci pubblicitari. L'applicazione può essere nascosta all'utente e può anche essere reinstallata in caso di rimozione.
2. Robot alieno - La famiglia dei malware AlienBoè uno Malware come servizio (MaaS) per dispositivi Android che consentono a un intruso remoto di immettere inizialmente codice dannoso in applicazioni finanziarie legittime. L'aggressore ottiene l'accesso agli account delle vittime e alla fine assume il pieno controllo del loro dispositivo.
3. FluBot - Il Flubot è un malware Android distribuito tramite messaggistica (sms) e-pesca (phishing) e di solito impersona società di logistica dei trasporti. Non appena l'utente fa clic sul collegamento nel messaggio, FluBot viene installato e accede a tutte le informazioni sensibili sul telefono.
La top 10 in Grecia |
|||
Nome del malware | Impatto globale | Impatto sulla Grecia | |
agente di Tesla | 2.59% | 8.93% | |
Modulo | 3.14% | 8.33% | |
Trickbot | 4.09% | 5.36% | |
Remcos | 2.20% | 4.76% | |
Nanocore | 0.88% | 3.87% | |
Vidar | 0.97% | 2.98% | |
Glupteba | 2.41% | 2.68% | |
Burlone | 0.08% | 2.38% | |
Lovegate | 0.33% | 2.38% | |
Registratore di massa | 0.13% | 2.38% |
Famiglie di malware in dettaglio
agente di Tesla
Essa agente di Tesla è un RAT avanzato (Trojan Remote Access) che funge da keylogger e ladro di password. Attivo dal 2014, AgentTesla può tracciare e raccogliere la tastiera e gli appunti dell'input della vittima, acquisire schermate ed estrarre le credenziali per una varietà di software installati sul computer della vittima (inclusi Chrome, Mozilla Firefox e client di posta elettronica Microsoft Outlook). AgentTesla vende apertamente come RAT legale con i clienti che pagano $ 15- $ 69 per le licenze.
FormBook
Essa FormBook è un InfoStealer che prende di mira il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È pubblicizzato nei forum di hacking come uno strumento che ha potenti tecniche di elusione e prezzi relativamente bassi. FormBook raccoglie le credenziali da vari browser Web e schermate, monitora e registra le tastiere e può scaricare ed eseguire file in base alle istruzioni C&C fornitegli.
Trickbot
Essa Trickbot è un botnet modulare e un Trojan bancario che prende di mira le piattaforme Windows e viene trasmesso principalmente tramite spam o altre famiglie di malware come Emotet. Trickbot invia informazioni sul sistema infetto e può anche scaricare ed eseguire moduli arbitrariamente da un'ampia gamma disponibile, come un modulo VNC per l'uso remoto o un modulo SMB per l'implementazione all'interno di una rete interessata. Una volta che una macchina viene infettata, gli intrusi dietro il malware Trickbot utilizzano questa vasta gamma di moduli non solo per rubare le credenziali bancarie dal computer di destinazione, ma anche per il movimento laterale e l'identificazione all'interno dell'organizzazione stessa, prima di un attacco mirato. .
Remcos
Essa Remcos è un RAT apparso per la prima volta nel 2016. Remcos è distribuito tramite documenti Microsoft Office dannosi allegati a e-mail di SPAM ed è progettato per aggirare la sicurezza UAC di Microsoft Windows ed eseguire software dannoso con privilegi elevati.
NanoCore
Essa NanoCore è un trojan ad accesso remoto, osservato per la prima volta in natura nel 2013 e rivolto agli utenti del sistema operativo Windows. Tutte le versioni di RAT hanno componenti aggiuntivi e funzionalità di base come acquisizione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.
Vidar
Essa Vidar è un infolstealer che prende di mira i sistemi operativi Windows. Rilevato per la prima volta alla fine del 2018, è progettato per rubare password, dati di carte di credito e altre informazioni sensibili da vari browser Web e portafogli digitali. Vidar è stato venduto su vari forum online ed è stato utilizzato un contagocce di malware per scaricare il ransomware GandCrab come payload secondario.
Glupteba
Conosciuto dal 2011, il Glupteba è una backdoor che è gradualmente maturata in una botnet. Fino al 2019, includeva un meccanismo di aggiornamento degli indirizzi C&C tramite elenchi BitCoin pubblici, una funzione di furto del browser integrata e un router dell'operatore.
Burlone
Uno Spyware Android su Google Play, progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo. Inoltre, il malware segnala silenziosamente alla vittima i servizi premium sui siti pubblicitari.
amoroso
Essa amoroso è un "worm" informatico che può diffondersi attraverso la condivisione di rete, la posta elettronica e le reti di condivisione di file. Una volta installato, il programma copia in varie cartelle sul computer della vittima e distribuisce file dannosi che provocano l'accesso remoto agli aggressori.
Registratore di massa
Essa Registratore di massa è un ladro di credenziali .NET. Questa minaccia è uno strumento di identificazione che può essere utilizzato per estrarre dati da server mirati.
Il Indice di impatto globale delle minacce e mappa di ThreatCloud di Software Check Point, in base alla sezione Intelligence di ThreatCloud quella dell'azienda. Il Minaccia nuvola fornisce informazioni sulle minacce in tempo reale da centinaia di milioni di sensori in tutto il mondo, attraverso reti, terminali e dispositivi mobili.
L'intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di Intelligence & Research di Check Point Software Technologies.
Comunicato stampa
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn
Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!