Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » comunicato stampa » Snake Keylogger: torna al malware più comune per maggio 2022
comunicato stampa

Snake Keylogger: torna al malware più comune per maggio 2022

Logo di avviso-malware

Η Ricerca del punto di controllo (RCP) l'ho pubblicato Indice delle minacce globali per maggio 2022 e Keylogger serpente ricomincia a essere un serio pericolo


ΟLo riferiscono i ricercatori Emotet, avanzato, autopropagante Trojan modulare, è ancora il più popolare grazie alle vaste campagne. Notano che questo mese, il Keylogger serpente è risalito all'ottavo posto dopo una lunga assenza dalla graduatoria. La funzione principale di Snake è quella di registrare le chiavi utente e trasmettere i dati raccolti agli agenti delle minacce.

Essa Keylogger serpente Di solito viene diffuso tramite e-mail che includono allegati docx o xlsx con macro dannose, tuttavia questo mese i ricercatori lo hanno segnalato Registratore SnakeKey si è diffuso File PDF. Ciò potrebbe essere dovuto in parte al fatto che Microsoft blocca le macro Internet per impostazione predefinita Office, il che significa che i criminali informatici devono diventare più creativi esplorando nuovi tipi di file come i PDF. Questo raro modo di diffondere malware si rivela abbastanza efficace, poiché alcune persone ritengono che i PDF siano intrinsecamente più sicuri di altri tipi di file.

Essa Emotet, colpisce il 8% di organizzazioni nel mondo, un piccolo aumento rispetto al mese precedente. Questo malware è un malware flessibile che si rivela redditizio grazie alla sua capacità di passare inosservato. La sua persistenza rende anche difficile la rimozione una volta che un dispositivo è stato infettato, rendendolo lo strumento perfetto nell'arsenale di un criminale informatico. Originariamente un trojan bancario, viene spesso distribuito tramite email di phishing e ha la capacità di offrire altri programmi dannosi, migliorando la sua capacità di infliggere ingenti danni.

Come dimostrano le recenti campagne di Snake Keylogger, tutto ciò che fai online ti mette a rischio di attacchi informatici e l'apertura di un PDF non fa eccezione.

Virus e codice eseguibile dannoso possono essere nascosti nei contenuti multimediali e nei collegamenti, con attacchi di malware, in questo caso Snake Keylogger, pronti a colpire non appena l'utente apre il PDF. Quindi, proprio come metteresti in dubbio la legittimità di un allegato e-mail docx o xlsx, devi applicare la stessa cautela ai PDF.

Nel panorama odierno non è mai stato così importante per le organizzazioni disporre di una potente soluzione di sicurezza della posta elettronica che metta in quarantena e controlli gli allegati, impedendo fin dall'inizio l'ingresso di file dannosi nella rete., ha detto Maya Horowitz, vicepresidente della ricerca Software Check Point.

CPR ha anche rivelato che il "Server Web URL dannoso Directory TraversalÈ la vulnerabilità più comunemente sfruttata, che la colpisce 46% organizzazioni in tutto il mondo, seguito da vicino dal "Apache Log4j Esecuzione di codice remoto”Che ha un impatto globale 46%. IL "Divulgazione delle informazioni sul repository Git esposto al server WebÈ al terzo posto con un impatto globale 45%. Il settore dell'istruzione e della ricerca è ancora il settore dei criminali informatici più preso di mira al mondo.

Le migliori famiglie di malware

* Le frecce si riferiscono al cambio della classifica rispetto al mese precedente.

Questo mese, il Emotet è ancora il malware più popolare con un impatto globale 8%, seguito da Modulo con impatto 2% e agente di Tesla che colpisce il 2% di organizzazioni in tutto il mondo.

  1. ↔ Emote - sofisticato trojan modulare autoreplicante. Emotet una volta fungeva da cavallo di Troia per spiare i conti bancari e recentemente è stato utilizzato per distribuire altri malware o campagne di malware. Utilizza molti metodi e tecniche di evitamento per rimanere nel sistema ed evitare il rilevamento. Inoltre, potrebbe essere diffuso da e-mail di spam contenenti allegati o collegamenti di phishing.
  2. ↔ Modulo Formbook è un Infostealer destinato al sistema operativo Windows ed è stato identificato per la prima volta nel 2016. È commercializzato come Malware-as-a-Service (MaaS) nell'hacking di forum clandestini per le sue potenti tecniche di evitamento e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser Web, raccoglie schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file come indicato dal suo C&C.
  3. ↔ Agente Tesla - L'Agente Tesla è un RAT avanzato che funge da keylogger e ladro di informazioni, in grado di tracciare e raccogliere l'input della tastiera della vittima, la tastiera di sistema, acquisire schermate ed estrarre credenziali per vari software installati sulla macchina della vittima (tra cui Google Chrome, Mozilla Firefox e Microsoft Outlook).

I migliori settori d'attacco in tutto il mondo

Questo mese il settore con il maggior numero di attacchi a livello mondiale è quello della formazione/ricerca, seguito dal settore governativo/militare e dai fornitori di servizi Internet e dai fornitori di servizi gestiti (ISP e MSP).

  1. Educazione e ricerca
  2. Governo e esercito
  3. Fornitori di servizi Internet e fornitori di servizi gestiti (ISP e MSP)

Le principali vulnerabilità di sfruttamento

A maggio il “ Server Web URL dannoso Directory Traversal È la vulnerabilità più comunemente sfruttata, che la colpisce 46% organizzazioni in tutto il mondo, seguito da vicino da " Apache Log4j Esecuzione di codice remoto ", Che ha un impatto globale 46%. IL " Divulgazione delle informazioni sul repository Git esposto al server Web È al terzo posto con un impatto globale 45%.

  1. ↑ Server Web Inversione di directory URL dannosa (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Esiste una vulnerabilità nell'incrocio di directory su vari server in tessuto. La vulnerabilità è dovuta a un errore di convalida della voce su un server Web che non cancella correttamente l'URI per i modelli di attraversamento delle directory. Lo sfruttamento riuscito consente ad aggressori remoti non autorizzati di rilevare o ottenere l'accesso a file arbitrari sul server vulnerabile.
  2. ↔ Apache Log4j Esecuzione del codice remoto (CVE-2021-44228) - Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota in Apache Log4j. Sfruttare correttamente questa vulnerabilità potrebbe consentire a un intruso remoto di eseguire codice arbitrario sul sistema interessato.
  3. ↓ Divulgazione delle informazioni sul repository Git del server Web - È stata segnalata una vulnerabilità nel repository Git. Sfruttare correttamente questa vulnerabilità potrebbe consentire la divulgazione involontaria delle informazioni sull'account.

I migliori malware per dispositivi mobili

Questo mese il Robot alieno è il malware mobile più comune seguito da FluBot e xHelper.

  1. AlienBot - La famiglia di malware AlienBot è un Malware-as-a-Service (MaaS) per dispositivi Android che consente a un intruso remoto, come primo passo, di inserire codice dannoso in applicazioni finanziarie legittime. L'attaccante ottiene l'accesso agli account delle vittime e alla fine assume il pieno controllo del loro dispositivo.
  2. Flubot - FluBot è un malware Android distribuito tramite SMS phishing (Smishing), che molto spesso implica marchi di consegna logistica. Non appena l'utente fa clic sul collegamento nel messaggio, viene reindirizzato per scaricare un'applicazione falsa che contiene FluBot. Una volta installato, il malware ha varie capacità per raccogliere le credenziali e supportare la Smishing Company stessa, incluso il caricamento dell'elenco dei contatti e l'invio di messaggi SMS ad altri numeri di telefono.
  3. xAiutante - Un'applicazione dannosa che è stata osservata in natura da marzo 2019 e viene utilizzata per scaricare altre applicazioni dannose e visualizzare annunci. L'applicazione può essere nascosta all'utente e reinstallata in caso di disinstallazione.

I primi 10 per paese

Malware

Impatto globale

Grecia

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

agente di Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

Snake Keylogger

1.44%

3.06%

Modulo

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Serafino

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

L'elenco dell'impatto delle minacce globali e la relativa mappa di ThreatCloud Software Check Point, basato su La sua intelligenza di ThreatCloud  Company, la più grande rete di cooperazione nella lotta alla criminalità informatica, che fornisce dati sulle minacce e sull'andamento degli attacchi, utilizzando una rete globale di rilevatori di minacce.

Il database ThreatCloud include oltre 3 miliardi di siti Web e 600 milioni di file ogni giorno e rileva più di 250 milioni di attività malware ogni giorno.

Comunicato stampa


Mi TeamNon dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn

 

Seguici su Telegram  in modo che tu sia il primo a conoscere ogni nostra novità!

 

Seguici su Telegram (lingua ENG) in modo che tu sia il primo a conoscere ogni nostra novità!

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
Se stai utilizzando uno smartphone Xiaomi di fascia bassa, potresti...