Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » comunicato stampa » Indice globale delle minacce: l'elenco dei malware (marzo 2022)!
comunicato stampa

Indice globale delle minacce: l'elenco dei malware (marzo 2022)!

Logo di avviso-malware

Come la maggior parte malware popolare e a marzo rimane Emotet, influenzandolo 10% delle organizzazioni nel mondo.


ΤEmotet colpisce il doppio degli organismi febbraio si riferisce a Indice di minaccia globale per marzo 2022 η Check Point Researchmentre Agent Tesla passa dal quarto al secondo posto dopo diverse campagne di spam dannoso.

Essa Emotet è un avanzato, autopropagante e trojan modulare che utilizza più metodi per mantenere la resilienza e tecniche di evitamento per evitare il rilevamento. Dal suo ritorno lo scorso novembre e dal recente annuncio che Trickbot è inattivo, Emotet rafforza la sua posizione di malware più diffuso. Questo mese è stato ulteriormente consolidato poiché molte campagne e-mail aggressive distribuiscono la botnet, inclusi vari tentativi. phishing sul tema della Pasqua, approfittando dell'inizio delle feste. Queste e-mail sono state inviate alle vittime di tutto il mondo, come quella intitolata "buon pomeriggio, buona pasqua", A cui è stato allegato un file XLS dannoso per la consegna di Emotet.

Questo mese, il Agent Tesla, l'avanzato RAT che funziona come keylogger e ruba informazioni, è il secondo malware più comune, dopo il quarto posto nell'elenco del mese scorso. La sua ascesa Agent Tesla è dovuto a diverse nuove campagne di spam dannose che distribuiscono RAT tramite file xlsx / pdf dannosi in tutto il mondo. Alcuni di loro hanno usato la guerra Russia/Ucraina per attirare le loro vittime.

La tecnologia si è evoluta negli ultimi anni al punto che i criminali informatici fanno sempre più affidamento sulla fiducia umana per entrare in una rete aziendale. Con il tema delle e-mail di phishing durante le festività stagionali, come Pasqua, possono sfruttare le dinamiche delle vacanze e invogliare le loro vittime a scaricare allegati dannosi contenenti software dannoso come Emotet.

In vista di Sabato Santo e Domenica di Pasqua, aspettati di vedere più di queste truffe e invita gli utenti a prestare molta attenzione, anche se l'e-mail sembra provenire da una fonte attendibile. La Pasqua non è l'unica festa e i criminali informatici continueranno a utilizzare le stesse tattiche per causare danni. Questo mese abbiamo anche notato che il apachelog4j è diventata ancora una volta la vulnerabilità numero uno più sfruttata. Anche dopo tutti i discorsi su questa vulnerabilità alla fine dell'anno scorso, sta ancora causando danni mesi dopo essere stata originariamente scoperta. Le organizzazioni devono agire immediatamente per prevenire gli attacchi. , ha affermato Maya Horowitz , vicepresidente della ricerca presso Check Point Software .

Η CPR ha anche rivelato questo mese che l'istruzione/ricerca è ancora il settore numero uno con il maggior numero di attacchi, seguito dal settore governativo/militare e Provider di servizi Internet / provider di servizi gestiti (ISP/MSP). IL "Divulgazione delle informazioni sul repository Git esposto al server WebÈ ora la seconda vulnerabilità sfruttata più frequentemente, colpendo il 26% delle organizzazioni nel mondo, mentre la "Apache Log4j Esecuzione di codice remoto”Occupa il primo posto, influenzandolo 33% delle organizzazioni. Il "Esecuzione di codice remoto intestazioni HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Mantiene il terzo posto con un impatto del 26% nel mondo.

Le migliori famiglie di malware

*Le frecce si riferiscono al cambio della classifica rispetto al mese precedente.

Questo mese, il Emotet è ancora il malware più popolare con un impatto globale 10% di organizzazioni in tutto il mondo, seguito da Agente Tesla e XMRig con impatto 2% di organismi ciascuno.

  1. ↔ Emotet - evoluto componibile trojan auto-riproducente. Il Emotet un tempo fungeva da cavallo di Troia per spiare i conti bancari e recentemente è stato utilizzato per distribuire altri malware o campagne. il malware. Utilizza molti metodi e tecniche di evitamento per rimanere nel sistema ed evitare il rilevamento. Inoltre, può essere diffuso in modo indesiderato email pesca (phishing) contenente allegati o collegamenti con contenuti dannosi.
  2. ↑ Agente Tesla - IL Agentiluomo Tesla è avanzato RAT che funziona come keylogger e ladro di informazioni, che è in grado di monitorare e raccogliere l'input da tastiera della vittima, la tastiera di sistema, acquisire schermate ed estrarre credenziali per vari software installati sul computer della vittima (incluso Google ChromeMozilla Firefox e Microsoft Outlook email cliente).
  3. ↑ XMRig - Essa XMRig è un software di mining CPU open source utilizzato per il processo di mining di criptovaluta Monero e ha debuttato a maggio 2017.

I migliori settori d'attacco in tutto il mondo

Questo mese il Istruzione/Ricerca è il settore numero uno con il maggior numero di attacchi al mondo, seguito dal governo/esercito e ISP/MSP.

  1. Istruzione/Ricerca
  2. Governo/Esercito
  3. ISP/MSP

Le vulnerabilità più esposte

Questo mese il "Apache Log4j Assistenza Code  " è la vulnerabilità più comunemente sfruttata, che la colpisce 33% delle organizzazioni nel mondo, seguito da " Web server Exposed Idiota Repository Informazioni Rivelazione ", Che è sceso dal primo al secondo posto e interessa il 26% delle organizzazioni nel mondo. IL "HTTP Headers Assistenza Code  È ancora al terzo posto nell'elenco delle vulnerabilità con il maggior numero di farm, con un impatto 26% in tutto il mondo.

  1. ↑ Apache Log4j Assistenza Code   (CVE-2021-44228) - Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota Apache Log4j. Sfruttare correttamente questa vulnerabilità potrebbe consentire a un intruso remoto di eseguire codice arbitrario sul sistema interessato.
  2. ↓ Web server Exposed Idiota Repository Informazioni Rivelazione È stata segnalata una vulnerabilità alla divulgazione di informazioni Idiota Repository. Sfruttare correttamente questa vulnerabilità potrebbe consentire la divulgazione involontaria delle informazioni sull'account.
  3. ↔ HTTP Headers Assistenza Code   (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Il HTTP intestazioni consentire al client e al server di trasmettere informazioni aggiuntive con una richiesta HTTP. Un intruso remoto può utilizzare un'intestazione vulnerabile HTTP per eseguire codice arbitrario sulla macchina della vittima.

Il principale malware per telefoni cellulari

Questo mese il Robot alieno è il malware mobile più comune, seguito da xHelper e FluBot.

  1. Robot alieno - La famiglia dei malware Robot alieno è uno Malware-as-a-Servizi (MAAS) per dispositivi Android che consente a un intruso remoto, in primo luogo, di introdurre codice dannoso in applicazioni finanziarie legittime. L'attaccante ottiene l'accesso agli account delle vittime e alla fine assume il pieno controllo del loro dispositivo.
  2. xAiutante - Un'applicazione dannosa rilasciata da Marzo di 2019 e viene utilizzato per scaricare altre applicazioni dannose e visualizzare annunci. L'applicazione può essere nascosta all'utente e reinstallata se disinstallata.
  3. FluBot - Il FluBot è un malware Android distribuito tramite messaggi SMS di phishing (Smishing), che il più delle volte implicano marchi di consegna logistica. Una volta che l'utente fa clic sul collegamento nel messaggio, viene reindirizzato per scaricare un'applicazione falsa che contiene il file FluBot. Una volta installato, il malware ha varie capacità per raccogliere le credenziali e supportare l'azienda stessa. Smishing, incluso il caricamento di elenchi di contatti e l'invio di messaggi sms ad altri numeri di telefono.

L'elenco completo delle minacce malware più comuni in Grecia per marzo 2022 è:

Emotet - evoluto trojan modulare auto-riproducente. Emotet una volta fungeva da cavallo di Troia per spiare i conti bancari e recentemente è stato utilizzato per distribuire altri malware o campagne di malware. Utilizza molti metodi e tecniche di evitamento per rimanere nel sistema ed evitare il rilevamento. Inoltre, potrebbe essere diffuso da e-mail di spam contenenti allegati o collegamenti di phishing.

Lokibot - Il LokiBot è stato identificato per la prima volta Febbraio di 2016 ed è un infostealer di materie prime con versioni sia per Windows che OS Android. Raccoglie credenziali da varie applicazioni, browser Web, programmi di posta elettronica, strumenti di gestione IT come PuTTY e altro. Il LokiBot viene venduto in un forum di hacking e si ritiene che il suo codice sorgente sia trapelato, consentendo così la comparsa di numerose variazioni. Alla fine del 2017, alcune versioni di LokiBot per Android includono funzionalità ransomware oltre alla possibilità di rubare informazioni.

agente di Tesla - Il agente di Tesla è avanzato RAT che opera come keylogger e ladro di password ed è attivo dal 2014. Il agente di Tesla può monitorare e raccogliere la tastiera e gli appunti dell'input della vittima e può acquisire schermate ed estrarre credenziali per vari software installati sul computer della vittima (inclusi Google Chrome, Mozilla Firefox e client di posta elettronica Microsoft Outlook). Il agente di Tesla venduto in vari mercati online e forum di hacking.

Remcos - IL Remcos lui è uno RAT è apparso per la prima volta in natura nel 2016. Remcos è distribuito attraverso i suoi documenti dannosi Microsoft Office, che sono allegati alle e-mail SPAMed è progettato per aggirare la sicurezza UAC di Microsoft Windows ed eseguire software dannoso con privilegi elevati.

Quarto - Il QRat è uno Trojan accesso remoto basato su Java, che funge anche da backdoor con keylogging e altri strumenti di spionaggio. Il QRat è stato introdotto nel 2015 e da allora è stato venduto come modello MaaS in vari forum.

XMRig -Il XMRig è un software di mining CPU open source utilizzato per estrarre criptovaluta Monero. I minatori spesso abusano di questo software open source incorporandolo nel loro malware per eseguire attività minerarie illegali sui dispositivi delle vittime.

Ο Elenco globale dell'impatto delle minacce e mappa del software Check Point ThreatCloud, basato su Intelligence di ThreatCloud della Società, nella più grande rete di cooperazione per la lotta alla criminalità informatica, che fornisce dati sulle minacce e sulle tendenze prevalenti negli attacchi, utilizzando una rete globale di rilevatori di minacce.

La banca dati Minaccia nuvola include oltre 3 miliardi di siti Web e 600 milioni di file ogni giorno e rileva più di 250 milioni di attività malware ogni giorno.

Comunicato stampa


Mi TeamNon dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn

 

Seguici su Telegram  in modo che tu sia il primo a conoscere ogni nostra novità!

 

Seguici su Telegram (lingua ENG) in modo che tu sia il primo a conoscere ogni nostra novità!

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
Xiaomi con il marchio Redmi ha confermato oggi la data di uscita...