Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Thông cáo báo chí » Đây là phần mềm độc hại phổ biến nhất vào tháng 2021 năm XNUMX - Trickbot trở lại
Thông cáo báo chí

Đây là phần mềm độc hại phổ biến nhất vào tháng 2021 năm XNUMX - Trickbot trở lại

Biểu trưng cảnh báo phần mềm độc hại

Η Nghiên cứu điểm kiểm tra, phần Thông báo về Đe dọa của nó Check Point Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp các giải pháp an ninh mạng hàng đầu thế giới, đã công bố Chỉ số Đe doạ Toàn cầu trong tháng Tháng 2021 năm XNUMX.


Η nhóm nghiên cứu báo cáo rằng Trickbot trở lại đầu danh sách trong khi đã tụt xuống vị trí thứ hai vào tháng XNUMX sau một "vương quốc" hàng quý.

Trojan truy cập từ xa, njRAT lần đầu tiên lọt vào top XNUMX, thay thế cho Phorpiex không còn hoạt động. Các Trickbot là một trojan ngân hàng có thể lấy cắp thông tin tài chính, thông tin đăng nhập tài khoản và dữ liệu cá nhân, cũng như lây lan vào mạng và khởi động một cuộc tấn công ransomware.

Kể từ khi loại bỏ Emotet vào tháng XNUMX năm ngoái, Trojan Trickbot đã trở nên phổ biến. Nó liên tục được nâng cấp với các tính năng, khả năng và kênh phân phối mới cho phép nó trở thành một phần mềm độc hại linh hoạt và có thể tùy chỉnh có thể được phân phối như một phần của các chiến dịch đa mục đích.

Cùng tháng đó Trickbot Một lần nữa trở thành phần mềm độc hại lan rộng nhất, có thông tin cho rằng một trong những thành viên của băng nhóm này đã bị bắt sau một cuộc khám xét ở Mỹ. Ngoài các cáo buộc khác đã được đệ trình trong năm nay trong cuộc chiến chống lại trojan, chúng tôi hy vọng rằng sự thống trị của băng đảng sẽ sớm kết thúc.

Nhưng, như mọi khi, vẫn còn một chặng đường dài phía trước. Tuần này, các nhà nghiên cứu của chúng tôi đã báo cáo rằng vào năm 2021, có 40% nhiều cuộc tấn công hơn vào các tổ chức trên toàn thế giới mỗi tuần so với năm 2020, nhưng hầu hết, nếu không phải tất cả, chúng có thể đã được ngăn chặn. Các tổ chức không nên trì hoãn việc áp dụng cách tiếp cận ưu tiên phòng ngừa đối với an ninh mạng., cho biết Maya Horowitz, VP Nghiên cứu tại Phần mềm điểm kiểm tra.




Η CPR cũng đã tiết lộ trong tháng này rằng “Tiết lộ thông tin kho lưu trữ Git của máy chủ web”Là lỗ hổng phổ biến nhất bị khai thác, ảnh hưởng đến 44% các tổ chức trên toàn thế giới, tiếp theo là “Chèn lệnh qua HTTP”Mà ảnh hưởng đến 43% của các tổ chức trên toàn thế giới. Các "Thực thi mã từ xa tiêu đề HTTPXếp thứ ba trong danh sách các hoạt động khai thác dễ bị tổn thương nhất, với tác động toàn cầu 43%.

Các họ phần mềm độc hại hàng đầu

* Các mũi tên đề cập đến sự thay đổi của thứ hạng so với tháng trước.

Trong tháng Chín Trickbot là phần mềm độc hại phổ biến nhất ảnh hưởng đến 4% các tổ chức trên toàn thế giới, tiếp theo là Formbook và XMRig, mỗi tổ chức ảnh hưởng đến 3% của các tổ chức trên toàn thế giới.

1. Trickbot - Trickbot là một Botnet và Trojan ngân hàng dạng mô-đun được cập nhật liên tục với các tính năng, khả năng và kênh phân phối mới. Điều này cho phép Trickbot trở thành một phần mềm độc hại linh hoạt và có thể tùy chỉnh, có thể được phân phối như một phần của các chiến dịch đa năng.

2. Sách giáo khoa Formbook là một công cụ thông tin thu thập thông tin đăng nhập từ các trình duyệt web và ảnh chụp màn hình khác nhau, theo dõi và ghi lại các lần gõ phím, đồng thời có thể tải xuống và thực thi các tệp theo lệnh C&C.

3. XMRig - XMRig là một phần mềm khai thác CPU mã nguồn mở được sử dụng cho quá trình khai thác tiền điện tử Monero và xuất hiện lần đầu tiên vào tháng 2017 năm XNUMX.

Các lỗ hổng có thể khai thác nhiều nhất  

Vào tháng XNUMX, “Tiết lộ thông tin kho lưu trữ Git của máy chủ webLà lỗ hổng bị khai thác nhiều nhất, ảnh hưởng đến nó 44% các tổ chức trên toàn thế giới, tiếp theo là “Chèn lệnh qua HTTP”Mà ảnh hưởng đến 43% của các tổ chức trên toàn thế giới. Các "Thực thi mã từ xa tiêu đề HTTPXếp thứ ba trong danh sách các lỗ hổng dễ bị khai thác nhất, với tác động toàn cầu cũng 43%.

1. Tiết lộ thông tin kho lưu trữ Git của máy chủ web - Lỗ hổng công bố thông tin đã được báo cáo trong Kho lưu trữ Git. Việc khai thác thành công lỗ hổng này có thể khiến một tài khoản vô tình bị tiết lộ.

2. Chèn lệnh qua HTTP Một phân phối lệnh qua lỗ hổng HTTP đã được báo cáo. Kẻ xâm nhập từ xa có thể lợi dụng vấn đề này bằng cách gửi một yêu cầu được chế tạo đặc biệt tới nạn nhân. Khai thác thành công sẽ cho phép kẻ tấn công thực thi mã tùy ý trên máy mục tiêu.

3. Thực thi mã từ xa tiêu đề HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Tiêu đề HTTP cho phép máy khách và máy chủ chuyển tiếp thông tin bổ sung với một yêu cầu HTTP. Kẻ xâm nhập từ xa có thể sử dụng tiêu đề HTTP dễ bị tấn công để thực thi mã tùy ý trên máy của nạn nhân.

Phần mềm độc hại di động hàng đầu

Trong tháng Chín xNgười trợ giúp vẫn đứng đầu về phần mềm độc hại di động phổ biến nhất, tiếp theo là người ngoài hành tinh flubot.

1. xNgười trợ giúp - Một ứng dụng độc hại xuất hiện lần đầu vào tháng 2019 năm XNUMX và được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có thể bị ẩn khỏi người dùng và thậm chí có thể được cài đặt lại trong trường hợp gỡ bỏ.

2. người ngoài hành tinh - Họ phần mềm độc hại Ngoài Hành TinhBot là một Phần mềm độc hại dưới dạng dịch vụ (MaaS) dành cho các thiết bị Android cho phép kẻ xâm nhập từ xa ban đầu nhập mã độc hại vào các ứng dụng tài chính hợp pháp. Kẻ tấn công có quyền truy cập vào tài khoản của nạn nhân và cuối cùng có toàn quyền kiểm soát thiết bị của họ.

3. flubot - Các Cúmt là một phần mềm độc hại Android được phân phối qua tin nhắn (SMS) câu cá điện tử (Lừa đảo) và thường mạo danh các công ty hậu cần vận tải. Ngay sau khi người dùng nhấp vào liên kết trong tin nhắn, FluBot đã được cài đặt và truy cập vào tất cả các thông tin nhạy cảm trên điện thoại.


Top 10 ở Hy Lạp

Tên phần mềm độc hại Tác động toàn cầu Tác động đến Hy Lạp
Đặc vụTesla 2.59% 8.93%
Sách giáo khoa 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
anh chàng 0.08% 2.38%
cổng tình yêu 0.33% 2.38%
Masslogger 0.13% 2.38%

Chi tiết về họ phần mềm độc hại

Đặc vụTesla

Đặc vụTesla là một RAT nâng cao (Trojan Remote Access) hoạt động như một keylogger và kẻ trộm mật khẩu. Hoạt động từ năm 2014, AgentTesla có thể theo dõi và thu thập bàn phím và khay nhớ tạm thời của đầu vào của nạn nhân, đồng thời chụp ảnh màn hình và trích xuất thông tin đăng nhập cho nhiều phần mềm được cài đặt trên máy của nạn nhân (bao gồm Chrome, Mozilla Firefox và ứng dụng email khách Microsoft Outlook). AgentTesla bán công khai như một RAT hợp pháp với khách hàng trả từ $ 15 đến $ 69 cho giấy phép.

sổ biểu mẫu

sổ biểu mẫu là một InfoStealer nhắm mục tiêu vào hệ điều hành Windows và được phát hiện lần đầu tiên vào năm 2016. Nó được quảng cáo trên các diễn đàn hack như một công cụ có kỹ thuật tránh mạnh mẽ và giá cả tương đối thấp. FormBook thu thập thông tin đăng nhập từ các trình duyệt web và ảnh chụp màn hình khác nhau, theo dõi và ghi lại bàn phím, đồng thời có thể tải xuống và thực thi các tệp theo hướng dẫn C & C được cung cấp cho nó.

Trickbot

Trickbot là một Botnet mô-đun và Trojan ngân hàng nhắm mục tiêu vào nền tảng Windows và chủ yếu được truyền qua thư rác hoặc các họ phần mềm độc hại khác như Emotet. Trickbot gửi thông tin về hệ thống bị nhiễm và cũng có thể tải xuống và thực thi các mô-đun một cách tùy ý từ một phạm vi rộng có sẵn, chẳng hạn như mô-đun VNC để sử dụng từ xa hoặc mô-đun SMB để triển khai trong một mạng bị ảnh hưởng. Một khi máy bị nhiễm, những kẻ xâm nhập đằng sau phần mềm độc hại Trickbot sử dụng nhiều mô-đun này không chỉ để lấy cắp thông tin ngân hàng từ máy tính mục tiêu mà còn để di chuyển và nhận dạng bên trong chính tổ chức, trước một cuộc tấn công nhắm mục tiêu ransomware trong toàn công ty .

Remcos

Remcos là một RAT xuất hiện lần đầu tiên vào năm 2016. Remcos được phân phối thông qua các tài liệu Microsoft Office độc ​​hại được đính kèm với email SPAM và được thiết kế để vượt qua bảo mật Microsoft Windowss UAC và chạy phần mềm độc hại có đặc quyền cao.

NanoCore

NanoCore là một Trojan truy cập từ xa, được quan sát lần đầu tiên trong tự nhiên vào năm 2013 và nhắm mục tiêu đến người dùng hệ điều hành Windows. Tất cả các phiên bản của RAT đều có các tiện ích bổ sung và tính năng cơ bản như chụp màn hình, khai thác tiền điện tử, điều khiển máy tính để bàn từ xa và đánh cắp phiên webcam.

vidar

vidar là một kẻ vô đạo nhắm vào hệ điều hành Windows. Được phát hiện lần đầu tiên vào cuối năm 2018, nó được thiết kế để lấy cắp mật khẩu, dữ liệu thẻ tín dụng và các thông tin nhạy cảm khác từ các trình duyệt web và ví kỹ thuật số khác nhau. Vidar đã được bán trên các diễn đàn trực tuyến khác nhau và một phần mềm nhỏ giọt phần mềm độc hại đã được sử dụng để tải xuống phần mềm tống tiền GandCrab làm trọng tải phụ của nó.

Glupteba

Được biết đến từ năm 2011, Glupteba là một cửa hậu đã dần dần phát triển thành một mạng botnet. Cho đến năm 2019, nó bao gồm cơ chế cập nhật địa chỉ C&C thông qua danh sách BitCoin công khai, tính năng đánh cắp trình duyệt được tích hợp sẵn và bộ định tuyến của nhà điều hành.

anh chàng

Một phần mềm gián điệp Android trên Google Play, được thiết kế để lấy cắp tin nhắn SMS, danh sách liên hệ và thông tin thiết bị. Ngoài ra, phần mềm độc hại còn âm thầm báo hiệu cho nạn nhân về các dịch vụ cao cấp trên các trang quảng cáo.

cổng yêu

cổng yêu là một loại "sâu" máy tính có thể lây lan qua mạng chia sẻ mạng, e-mail và mạng chia sẻ tệp. Sau khi được cài đặt, chương trình sẽ sao chép vào các thư mục khác nhau trên máy tính của nạn nhân và phân phối các tệp độc hại dẫn đến việc những kẻ tấn công có thể truy cập từ xa.

Masslogger

Masslogger là kẻ trộm thông tin đăng nhập .NET. Mối đe dọa này là một công cụ nhận dạng có thể được sử dụng để trích xuất dữ liệu từ các máy chủ được nhắm mục tiêu.

Các Chỉ số Tác động Đe dọa Toàn cầu và Bản đồ Đe dọa cô ấy Phần mềm điểm kiểm tra, dựa trên phần ThreatCloud Intelligence của công ty. Các Đe dọaĐám mây cung cấp thông tin về mối đe dọa theo thời gian thực từ hàng trăm triệu cảm biến trên toàn thế giới, thông qua mạng, thiết bị đầu cuối và thiết bị di động.

Trí thông minh được làm giàu với các công cụ dựa trên AI và dữ liệu nghiên cứu độc quyền từ Check Point Research, bộ phận Tình báo & Nghiên cứu của Công nghệ Phần mềm Check Point.

Thông cáo báo chí


nhóm miCác bạn đừng quên theo dõi nhé Xiaomi-miui.gr tại Google Tin tức để được thông báo ngay lập tức về tất cả các bài viết mới của chúng tôi! Bạn cũng có thể nếu bạn sử dụng trình đọc RSS, hãy thêm trang của chúng tôi vào danh sách của bạn, đơn giản bằng cách nhấp vào liên kết này >> https://news.xiaomi-miui.gr/feed/gn

 

Theo dõi chúng tôi tại Telegram để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

 

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Ngân hàng Piraeus, nhất quán trong cam kết hỗ trợ thanh niên đất nước, thực hiện…