Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » Questo è un elenco dei malware più comuni per marzo
notizie

Questo è un elenco dei malware più comuni per marzo

Η Ricerca CheckPoint, il suo dipartimento di ricerca CheckPoint® Software Technologies Ltd., fornitore leader mondiale di soluzioni di sicurezza informatica, ha pubblicato le ultime Elenco globale delle minacce per Marzo di 2019.

Ο l'elenco delle minacce rivela che mentre il malware offre servizi cryptomining, come Calveare, ha smesso di funzionare, il cryptominers sono ancora il malware più diffuso per le organizzazioni di tutto il mondo.

Come annunciato il mese scorso, sia Coinhive che Authedmine hanno smesso di offrire servizi di mining l'8 marzo. Per la prima volta da dicembre 2017, Coinhive è sceso dalla cima dell'elenco delle minacce, mentre, sebbene a marzo abbia funzionato solo per otto giorni, si è classificato al sesto posto nell'elenco pertinente dei malware che hanno colpito le organizzazioni il mese scorso. Vale la pena notare che al culmine del suo utilizzo, Coinhive ha colpito il 23% delle organizzazioni in tutto il mondo.

Molti siti contengono ancora codice JavaScript Coinhive senza alcuna attività di mining. I ricercatori di CheckPoint avvertono che Coinhive potrebbe essere riattivato se il valore di Monero aumenta. In alternativa, altri servizi di mining possono aumentare la loro attività per sfruttare l'assenza di Coinhive.

A marzo, tre dei primi cinque programmi malware più comuni erano cryptominer: Cryptoloot, XMRig e JSEcoin. Cryptoloot è in cima alla lista delle minacce per la prima volta, seguito dal trojan modulare, Emotet. Ciascuno dei 2 malware specifici ha avuto un impatto sul 6% delle organizzazioni in tutto il mondo. XMRig è stato il terzo malware più diffuso, colpendo il 5% delle organizzazioni in tutto il mondo.

Η Maya Horowitz, Direttore della ricerca sulle informazioni e sulle minacce presso CheckPoint, ha dichiarato: "Con i prezzi delle criptovalute in calo dal 2018, vedremo altri programmi di criptovaluta per browser seguire le orme di Coinhive e chiudersi.

Tuttavia, sospetto che i criminali informatici troveranno il modo di trarre vantaggio da attività di criptovaluta più potenti, come il cloud mining, in cui la funzione di ridimensionamento automatico integrata consente un sistema di criptovaluta più potente.

Ci sono casi di organizzazioni chiamate a pagare centinaia di migliaia di dollari a fornitori di servizi Cloud per l'utilizzo di risorse informatiche utilizzate illegalmente da programmi di criptovaluta. Le organizzazioni devono agire immediatamente per proteggere i propri ambienti cloud'.

Le 3 minacce malware più comuni a marzo 2019:
* Le frecce indicano la variazione della classifica rispetto al mese precedente.


1.   ↑ Criptobotaggio - Software di generazione di criptovalute che utilizza la potenza dell'unità di elaborazione centrale (CPU) o del processore grafico (GPU) e le risorse esistenti della vittima per il criptomining, aggiungendo transazioni alla blockchain e generando nuove valute. Coinhive è in competizione, cercando di spiazzarlo chiedendo una percentuale più bassa di entrate dai siti.
2.     Emotet - Trojan modulare avanzato autoreplicante. Emotet una volta fungeva da cavallo di Troia per spiare i conti bancari ed è stato recentemente utilizzato per distribuire altri malware o campagne di malware. Utilizza molti metodi per rimanere nel sistema e tecniche di evitamento per essere rilevato. Inoltre, può essere diffuso da e-mail di spam contenenti allegati o collegamenti di phishing.
3.     XMRig - XMRig è un software di CPUmining open source per il processo di produzione della criptovaluta Monero che è stato osservato per la prima volta nel rilascio a maggio 2017.

Questo mese, Hiddad è il malware mobile più diffuso, sostituendo Lotoor in cima alla lista con il malware mobile più diffuso. La Triada resta al terzo posto.

Le 3 minacce malware per dispositivi mobili più diffuse a marzo:


1. Hiddad- Malware Android che riconfeziona le applicazioni legittime e le rende disponibili in un negozio di terze parti. La sua funzione principale è quella di visualizzare annunci pubblicitari, tuttavia, è anche in grado di accedere a importanti componenti di sicurezza incorporati nel sistema operativo, consentendo a un utente malintenzionato di ottenere dati utente sensibili.
2. Lotoor- Uno strumento di hacking che sfrutta le vulnerabilità del sistema operativo Android per ottenere i diritti di accesso completo (root) ai dispositivi mobili violati.
3. Triade - Backdoor modulare per Android che assegna i diritti di superutente al malware scaricato, aiutandolo a integrarsi nei processi di sistema. È stato anche scoperto che Triada falsifica gli URL caricati nel browser.

I ricercatori di CheckPoint hanno anche analizzato le vulnerabilità informatiche più comunemente sfruttate. CVE-2017-7269 è ancora in cima alle vulnerabilità sfruttate, con il 44%. WebServer Exposed Git Repository Information Disclosure era al secondo posto, seguito da OpenSSL TLS DTLS Heartbeat Information Disclosure al terzo. Le ultime due vulnerabilità hanno colpito il 40% delle organizzazioni in tutto il mondo.

Le 3 vulnerabilità "sfruttate più spesso" per marzo:


1.   ↔ Percorso Microsoft IIS Web DAV ScStorage da Url Buffer Overflow (CVE-2017-7269) Inviando una richiesta strutturata su una rete a Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un intruso remoto potrebbe eseguire codice di terze parti o negare servizi al server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer, causata dalla convalida errata di un'intestazione di grandi dimensioni in una richiesta HTTP.
2.    ↑ Divulgazione delle informazioni sul repository Git esposto al server Web - Sono presenti segnalazioni di vulnerabilità nella divulgazione di informazioni in GitRepository. Lo sfruttamento corretto di questa vulnerabilità potrebbe consentire la divulgazione involontaria di informazioni sull'account utente.
3.    ↑ Divulgazione di informazioni sul battito cardiaco OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Una vulnerabilità alla divulgazione di informazioni esistente in OpenSSL. La vulnerabilità è dovuta a un errore durante la gestione dei pacchetti heartbeat TLS / DTLS. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per rivelare il contenuto di una memoria del client o del server connesso.

La Global Threat Impact List e la CheckPoint ThreatCloud Map si basano sull'intelligence di CheckPoint ThreatCloud, la più grande rete di collaborazione sulla criminalità informatica che fornisce dati sulle minacce e sulle tendenze degli attacchi, sfruttando una rete globale di minacce. Il database di ThreatCloud include più di 250 milioni di indirizzi analizzati per il rilevamento dei bot, più di 11 milioni di firme di malware e più di 5,5 milioni di siti Web infetti e identifica quotidianamente milioni di tipi di malware.

* L'elenco completo delle 10 minacce malware più comuni in Grecia per marzo è:


Coinhive - Software di generazione di criptovaluta progettato per eseguire la produzione online di criptovaluta Monero quando l'utente visita un sito Web senza l'approvazione dell'utente. Il JavaScript impiantato utilizza molte risorse della macchina dell'utente finale per generare monete, influenzando così le loro prestazioni.

Lokibot - Lokibot è un software di spionaggio delle informazioni che si diffonde principalmente tramite e-mail di phishing e viene utilizzato per spiare dati come credenziali di posta elettronica, password su criptovalute e server FTP.

Emotet - Advanced modularTrojan autoreplicante. Emotet una volta fungeva da cavallo di Troia per spiare i conti bancari ed è stato recentemente utilizzato per distribuire altri malware o campagne di malware. Utilizza molti metodi e tecniche di evitamento per rimanere nel sistema ed evitare il rilevamento. Inoltre, può essere diffuso da e-mail di spam contenenti allegati o collegamenti di phishing.

JSEcoin - Software di generazione JavaScript che può essere integrato nei siti web. Con JSEcoin, puoi eseguire il software di produzione direttamente nel browser in cambio di un'esperienza di navigazione senza pubblicità, monete di gioco e altri incentivi.

Criptobotaggio - Software di criptovaluta che utilizza la potenza dell'unità di elaborazione centrale (CPU) o del processore grafico (GPU) e le risorse esistenti della vittima per generare criptovalute, aggiungendo transazioni alla blockchain e generando nuove valute. Coinhive è in competizione.

XMRig - XMRig è un software di CPUmining open source utilizzato per il processo di produzione della criptovaluta Monero ed è stato rilasciato per la prima volta a maggio 2017.

Dorkbot - Worm basato su IRC, progettato per consentire l'esecuzione remota di codice da parte del suo operatore, nonché il download di malware aggiuntivo sul sistema infetto, con lo scopo primario di intercettare informazioni sensibili ed eseguire attacchi denial-of-service.

Kryptik Kryptik è un cavallo di Troia che prende di mira la piattaforma Windows. Raccoglie informazioni di sistema e le invia al server remoto. Può ricevere ed eseguire file malware aggiuntivi su un sistema infetto.

Nivdort Nivdort è una famiglia di software Trojan destinati alla piattaforma Windows. Raccoglie password e informazioni di sistema o impostazioni come la versione di Windows, l'indirizzo IP, la configurazione del software e la posizione approssimativa. Alcune versioni di questo malware raccolgono dati di digitazione

Ramnit Ramnit è un worm che infetta e si diffonde principalmente attraverso unità rimovibili e file caricati su servizi FTP pubblici. Il malware crea una copia di se stesso per infettare i driver rimovibili e permanenti. Il malware funge anche da backdoor.

fonte

[l'id_gruppo_di_annunci = ”966 ″]

ΜNon dimenticare di unirti (registrarti) nel nostro forum, cosa che può essere fatta molto facilmente con il seguente pulsante...

(Se hai già un account nel nostro forum non è necessario seguire il link di registrazione)

Unisciti alla nostra community

Seguici su Telegram!

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
Se vuoi acquistare un TV Box e non vuoi regalare molto…