Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Thông cáo báo chí » Chỉ số Đe doạ Toàn cầu: Danh sách phần mềm độc hại (tháng 2022 năm XNUMX)!
Thông cáo báo chí

Chỉ số Đe doạ Toàn cầu: Danh sách phần mềm độc hại (tháng 2022 năm XNUMX)!

Biểu trưng cảnh báo phần mềm độc hại

Như nhiều nhất phần mềm độc hại phổ biến và trong tháng XNUMX vẫn là Emotet, ảnh hưởng đến nó 10% tổ chức trên toàn thế giới.


ΤEmotet ảnh hưởng đến số lượng sinh vật nhiều gấp đôi tháng XNUMX đề cập đến Chỉ số Đe doạ Toàn cầu cho tháng 2022 năm XNUMX η Nghiên cứu điểm kiểm tra, trong khi Đặc vụ Tesla từ vị trí thứ tư lên vị trí thứ hai sau một số chiến dịch spam độc hại.

Emotet là một người tiên tiến, tự tuyên truyền và trojan mô-đun trong đó sử dụng nhiều phương pháp để duy trì khả năng phục hồi và các kỹ thuật tránh bị phát hiện. Kể từ khi trở lại vào tháng XNUMX năm ngoái và thông báo gần đây rằng Trickbot đã ngừng hoạt động, Emotet củng cố vị trí của nó như là phần mềm độc hại phổ biến nhất. Điều này đã được củng cố thêm trong tháng này khi nhiều chiến dịch e-mail tích cực phát tán mạng botnet, bao gồm nhiều nỗ lực khác nhau. Lừa đảo về chủ đề lễ phục sinh, tận dụng thời điểm bắt đầu mùa lễ hội. Những email này đã được gửi tới các nạn nhân trên khắp thế giới, chẳng hạn như một email có tên "chào buổi chiều vui vẻ lễ phục sinh", Được đính kèm một tệp XLS độc hại để gửi Emotet.

Tháng này, Đặc vụ Tesla, nâng cao CON CHUỘT hoạt động như keylogger và đánh cắp thông tin, là phần mềm độc hại phổ biến thứ hai, sau vị trí thứ tư trong danh sách tháng trước. Sự trỗi dậy của anh ấy Đặc vụ Tesla là do một số chiến dịch spam độc hại mới phát tán RAT qua các tệp xlsx / pdf độc hại trên toàn thế giới. Một số người trong số họ đã sử dụng chiến tranh Nga / Ukraine để thu hút nạn nhân của họ.

Công nghệ đã phát triển trong những năm gần đây đến mức tội phạm mạng ngày càng dựa vào lòng tin của con người để xâm nhập vào mạng công ty. Với chủ đề của các email lừa đảo xung quanh các kỳ nghỉ theo mùa, chẳng hạn như Lễ Phục sinh, chúng có thể lợi dụng động lực của kỳ nghỉ và lôi kéo nạn nhân tải xuống các tệp đính kèm độc hại có chứa phần mềm độc hại như Emotet.

Theo quan điểm của Thứ Bảy Tuần Thánh và Chủ Nhật Phục Sinh, hy vọng sẽ thấy nhiều hơn những trò gian lận này và kêu gọi người dùng chú ý cẩn thận, ngay cả khi email dường như đến từ một nguồn đáng tin cậy. Lễ Phục sinh không phải là ngày lễ duy nhất và bọn tội phạm mạng sẽ tiếp tục sử dụng các thủ đoạn tương tự để gây hại. Trong tháng này, chúng tôi cũng nhận thấy rằng apachelog4j lại trở thành lỗ hổng bảo mật số một bị khai thác nhiều nhất. Ngay cả sau khi tất cả các cuộc thảo luận về lỗ hổng này vào cuối năm ngoái, nó vẫn gây ra thiệt hại vài tháng sau khi nó được xác định lần đầu tiên. Các tổ chức phải có hành động ngay lập tức để ngăn chặn các cuộc tấn công., nói Maya horowitz, VP Nghiên cứu tại Phần mềm điểm kiểm tra.

Η CPR cũng tiết lộ trong tháng này rằng giáo dục / nghiên cứu vẫn là ngành số một bị tấn công nhiều nhất, tiếp theo là lĩnh vực chính phủ / quân đội và Nhà cung cấp dịch vụ Internet / nhà cung cấp dịch vụ được quản lý (ISP / MSP). CÁC "Tiết lộ thông tin kho lưu trữ Git của máy chủ webHiện là lỗ hổng bảo mật bị khai thác thường xuyên thứ hai, ảnh hưởng đến 26% tổ chức trên toàn thế giới, trong khi "Thực thi mã từ xa Apache Log4j”Chiếm vị trí đầu tiên, ảnh hưởng đến nó 33% tổ chức. Các "Thực thi mã từ xa tiêu đề HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Giữ vị trí thứ ba với mức ảnh hưởng 26% trên toàn thế giới.

Các gia đình phần mềm độc hại hàng đầu

*Các mũi tên đề cập đến sự thay đổi của thứ hạng so với tháng trước.

Tháng này, Emotet vẫn là phần mềm độc hại phổ biến nhất với tác động toàn cầu 10% của các tổ chức trên toàn thế giới, tiếp theo là Đặc vụ Tesla và XMRig với tác động 2% của các sinh vật mỗi.

  1. ↔ Emotet - phát triển mô-đun trojan tự tái sản xuất. Các Emotet từng đóng vai trò là con ngựa thành Troy để theo dõi tài khoản ngân hàng và gần đây đã được sử dụng để phát tán phần mềm độc hại hoặc các chiến dịch khác. phần mềm độc hại. Nó sử dụng nhiều phương pháp và kỹ thuật tránh để ở trong hệ thống và tránh bị phát hiện. Ngoài ra, nó có thể lây lan qua e-mail câu cá điện tử (Lừa đảo) có chứa tệp đính kèm hoặc liên kết có nội dung độc hại.
  2. ↑ Đại lý Tesla - CÁC Aquý ông Tesla là một trong những nâng cao CON CHUỘT hoạt động như keylogger và kẻ trộm thông tin, có khả năng theo dõi và thu thập dữ liệu nhập từ bàn phím của nạn nhân, bàn phím hệ thống, chụp ảnh màn hình và trích xuất thông tin đăng nhập vào các phần mềm khác nhau được cài đặt trên máy của nạn nhân (bao gồm Google cơ rômMozilla Firefox và microsoft Outlook e-mail khách hàng).
  3. ↑ XMRig – Nó XMRig là một phần mềm khai thác CPU mã nguồn mở được sử dụng cho quá trình khai thác tiền điện tử Monero và ra mắt vào tháng 2017 năm XNUMX.

Các ngành công nghiệp hàng đầu trên toàn thế giới

Tháng này Giáo dục / Nghiên cứu là ngành số một có nhiều cuộc tấn công nhất trên thế giới, tiếp theo là chính phủ / quân đội và ISP / MSP.

  1. Giáo dục / Nghiên cứu
  2. Chính phủ / Quân đội
  3. ISP / MSP

Các lỗ hổng được phơi bày nhiều nhất

Tháng này "Apache Khúc gỗ4j Xa  Thực hiện" là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến nó 33% tổ chức trên toàn thế giới, theo dõi bởi " web máy chủ Tiếp xúc đi Kho Thông tin Tiết lộ ", Đã giảm từ vị trí thứ nhất xuống vị trí thứ hai và ảnh hưởng đến 26% tổ chức trên toàn thế giới. CÁC "HTTP Headers Xa  Thực hiệnVẫn ở vị trí thứ ba trong danh sách các điểm dễ bị tổn thương với nhiều trang trại nhất, với tác động 26% trên toàn thế giới.

  1. ↑ Apache Khúc gỗ4j Xa  Thực hiện (CVE-2021-44228)  Một lỗ hổng thực thi mã từ xa tồn tại trong Apache Khúc gỗ4j. Khai thác thành công lỗ hổng này có thể cho phép kẻ xâm nhập từ xa thực thi mã tùy ý trên hệ thống bị ảnh hưởng.
  2. ↓ web máy chủ Tiếp xúc đi Kho Thông tin Tiết lộ Một lỗ hổng trong việc tiết lộ thông tin đã được báo cáo trong đi Kho. Khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản một cách vô ý.
  3. ↔ HTTP Headers Xa  Thực hiện (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Các HTTP tiêu đề cho phép máy khách và máy chủ chuyển tiếp thông tin bổ sung với một yêu cầu HTTP. Kẻ xâm nhập từ xa có thể sử dụng tiêu đề dễ bị tấn công HTTP để thực thi mã tùy ý trên máy của nạn nhân.

Phần mềm độc hại chính cho điện thoại di động

Tháng này người ngoài hành tinh là phần mềm độc hại di động phổ biến nhất, tiếp theo là xHelper và FluBot.

  1. người ngoài hành tinh - Họ phần mềm độc hại người ngoài hành tinh nó là một MalwareasaDịch vụ (MaaS) cho các thiết bị Android Điều này cho phép kẻ xâm nhập từ xa, trong trường hợp đầu tiên, đưa mã độc vào các ứng dụng tài chính hợp pháp. Kẻ tấn công có quyền truy cập vào tài khoản của nạn nhân và cuối cùng có toàn quyền kiểm soát thiết bị của họ.
  2. xNgười trợ giúp - Một ứng dụng độc hại được phát hành bởi Tháng 2019 năm XNUMX và được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có khả năng bị ẩn khỏi người dùng và được cài đặt lại nếu bị gỡ cài đặt.
  3. flubot - Các flubot là một phần mềm độc hại Android phân phối qua tin nhắn Lừa đảo qua SMS (Mỉm cười), thường ngụ ý dấu giao hàng hậu cần. Khi người dùng nhấp vào liên kết trong tin nhắn, họ sẽ được chuyển hướng để tải xuống một ứng dụng giả mạo có chứa flubot. Sau khi được cài đặt, phần mềm độc hại có nhiều khả năng khác nhau để thu thập thông tin xác thực và hỗ trợ chính doanh nghiệp. Mỉm cười, bao gồm cả việc tải lên danh sách liên hệ và gửi tin nhắn SMS đến các số điện thoại khác.

Danh sách đầy đủ các mối đe dọa phần mềm độc hại phổ biến nhất ở Hy Lạp cho tháng 2022 năm XNUMX là:

Emotet - phát triển trojan mô-đun tự tái sản xuất. Emotet từng đóng vai trò là con ngựa thành Troy để theo dõi tài khoản ngân hàng và gần đây đã được sử dụng để phát tán phần mềm độc hại hoặc các chiến dịch phần mềm độc hại khác. Nó sử dụng nhiều phương pháp và kỹ thuật tránh để ở trong hệ thống và tránh bị phát hiện. Ngoài ra, nó có thể bị phát tán bởi các email spam chứa các tệp đính kèm hoặc liên kết lừa đảo.

Lokibot - Các Loki lần đầu tiên được xác định Tháng 2016 năm XNUMX và là một nhà cung cấp thông tin hàng hóa với các phiên bản cho cả Windows và Hệ điều hành Android. Thu thập thông tin đăng nhập từ các ứng dụng khác nhau, trình duyệt web, chương trình e-mail, công cụ quản lý CNTT như PuTTY và khác. Các Loki được bán trong một diễn đàn hack và người ta tin rằng mã nguồn của nó đã bị rò rỉ, do đó cho phép xuất hiện nhiều biến thể. Tính đến cuối năm 2017, một số phiên bản của LokiBot cho Android bao gồm chức năng ransomware ngoài khả năng lấy cắp thông tin.

Đặc vụTesla - Các Đặc vụTesla là một trong những nâng cao CON CHUỘT hoạt động như một keylogger và kẻ trộm mật khẩu và đã hoạt động từ năm 2014. Đặc vụTesla có thể theo dõi và thu thập bàn phím và khay nhớ tạm thời của nạn nhân, đồng thời có thể chụp ảnh màn hình và trích xuất thông tin đăng nhập cho các phần mềm khác nhau được cài đặt trên máy của nạn nhân (bao gồm Google Chrome, Mozilla Firefox và ứng dụng email Microsoft Outlook). Các Đặc vụTesla được bán trên các thị trường trực tuyến khác nhau và các diễn đàn hack.

Remcos - CÁC Remcos ông là một trong CON CHUỘT lần đầu tiên xuất hiện trong tự nhiên vào năm 2016. Remcos bị phát tán thông qua các tài liệu độc hại của nó Microsoft Office, được đính kèm vào email SPAM, và được thiết kế để vượt qua bảo mật Microsoft Windowss UAC và chạy phần mềm độc hại với các đặc quyền cao.

Qrat - Các QRat nó là một Trojan truy cập từ xa dựa trên Java, cũng hoạt động như một cửa sau với keylogging và các công cụ gián điệp khác. QRat được giới thiệu vào năm 2015 và kể từ đó đã được bán dưới dạng mô hình MaaS trên nhiều diễn đàn khác nhau.

XMRig -Các XMRig là một phần mềm khai thác CPU mã nguồn mở được sử dụng để trích xuất tiền điện tử Monero. Những kẻ đe dọa thường lạm dụng phần mềm mã nguồn mở này bằng cách nhúng nó vào phần mềm độc hại của chúng để thực hiện khai thác bất hợp pháp trên thiết bị của nạn nhân.

Ο Danh sách tác động mối đe dọa toàn cầu và Bản đồ phần mềm điểm kiểm tra đe dọa đám mây, dựa trên ThreatCloud Intelligence của Công ty, trong mạng lưới hợp tác lớn nhất về cuộc chiến chống tội phạm mạng, cung cấp dữ liệu về các mối đe dọa và xu hướng phổ biến trong các cuộc tấn công, sử dụng mạng lưới phát hiện mối đe dọa toàn cầu.

Kho dữ liệu Đe dọaĐám mây bao gồm hơn 3 tỷ trang web và 600 triệu tệp hàng ngày và phát hiện nhiều hơn 250 triệu hoạt động phần mềm độc hại Hằng ngày.

Thông cáo báo chí


nhóm miCác bạn đừng quên theo dõi nhé Xiaomi-miui.gr tại Google Tin tức để được thông báo ngay lập tức về tất cả các bài viết mới của chúng tôi! Bạn cũng có thể nếu bạn sử dụng trình đọc RSS, hãy thêm trang của chúng tôi vào danh sách của bạn, đơn giản bằng cách nhấp vào liên kết này >> https://news.xiaomi-miui.gr/feed/gn

 

Theo dõi chúng tôi tại Telegram  để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

 

Theo dõi chúng tôi tại Telegram (Ngôn ngữ ANH) để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Xiaomi với thương hiệu Redmi hôm nay đã xác nhận ngày phát hành…