Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Thông cáo báo chí » Snake Keylogger: Trở lại phần mềm độc hại phổ biến nhất cho tháng 2022 năm XNUMX
Thông cáo báo chí

Snake Keylogger: Trở lại phần mềm độc hại phổ biến nhất cho tháng 2022 năm XNUMX

Biểu trưng cảnh báo phần mềm độc hại

Η Nghiên cứu điểm kiểm tra (CPR) xuất bản nó Chỉ số Đe doạ Toàn cầu cho tháng 2022 năm XNUMX Keylogger con rắn lại bắt đầu trở thành một mối nguy hiểm nghiêm trọng


ΟCác nhà nghiên cứu báo cáo rằng Emotet, nâng cao, tự tuyên truyền Trojan mô-đun, vẫn là phổ biến nhất do các chiến dịch rộng rãi. Họ lưu ý rằng trong tháng này, Keylogger con rắn đã vươn lên vị trí thứ tám sau một thời gian dài vắng bóng trong danh sách. Chức năng chính của Snake là ghi lại các khóa của người dùng và truyền dữ liệu thu thập được đến các tác nhân đe dọa.

Keylogger con rắn Nó thường lây lan qua các e-mail bao gồm các tệp đính kèm docx hoặc xlsx với các macro độc hại, tuy nhiên trong tháng này, các nhà nghiên cứu đã báo cáo rằng Con RắnKey Logger đã lan truyền qua Tệp PDF. Điều này một phần có thể là do microsoft chặn macro internet theo mặc định trên Office, có nghĩa là tội phạm mạng cần phải sáng tạo hơn bằng cách khám phá các loại tệp mới như PDF. Cách lây lan phần mềm độc hại hiếm gặp này tỏ ra khá hiệu quả, vì một số người nhận thấy tệp PDF vốn đã an toàn hơn các loại tệp khác.

Emotet, Ảnh hưởng đến 8% của các tổ chức trên toàn thế giới, một mức tăng nhỏ so với tháng trước. Phần mềm độc hại này là một phần mềm độc hại linh hoạt được chứng minh là có lợi nhuận do khả năng không được chú ý của nó. Sự bền bỉ của nó cũng khiến việc loại bỏ một khi thiết bị bị nhiễm virus trở nên khó khăn, khiến nó trở thành công cụ hoàn hảo trong kho vũ khí của tội phạm mạng. Ban đầu là một trojan ngân hàng, nó thường được phát tán qua email lừa đảo và có khả năng cung cấp các chương trình độc hại khác, nâng cao khả năng gây ra thiệt hại trên diện rộng.

Như các chiến dịch Snake Keylogger gần đây cho thấy, mọi thứ bạn làm trực tuyến đều có nguy cơ bị tấn công mạng và việc mở tệp PDF cũng không ngoại lệ.

Virus và mã thực thi độc hại có thể ẩn trong nội dung đa phương tiện và các liên kết, với phần mềm độc hại tấn công, trong trường hợp này là Snake Keylogger, sẵn sàng tấn công ngay khi người dùng mở PDF. Vì vậy, cũng giống như bạn đặt câu hỏi về tính hợp pháp của tệp đính kèm email docx hoặc xlsx, bạn cần áp dụng thận trọng tương tự đối với các tệp PDF.

Trong bối cảnh ngày nay, điều quan trọng hơn bao giờ hết đối với các tổ chức là có một giải pháp bảo mật email mạnh mẽ giúp cách ly và kiểm tra các tệp đính kèm, ngăn chặn các tệp độc hại xâm nhập vào mạng ngay từ đầu. , Maya Horowitz , phó chủ tịch nghiên cứu của Check Point Software cho biết.

CPR cũng tiết lộ rằng "Máy chủ Web Truyền tải thư mục URL độc hạiLà lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến nó 46% các tổ chức trên toàn thế giới, được theo dõi chặt chẽ bởi "Thực thi mã từ xa Apache Log4j”Có tác động toàn cầu 46%. CÁC "Tiết lộ thông tin kho lưu trữ Git của máy chủ webĐứng ở vị trí thứ ba với tầm ảnh hưởng toàn cầu 45%. Ngành Giáo dục và Nghiên cứu vẫn là ngành bị tội phạm mạng nhắm đến nhiều nhất trên thế giới.

Các họ phần mềm độc hại hàng đầu

* Các mũi tên đề cập đến sự thay đổi của thứ hạng so với tháng trước.

Tháng này, Emotet vẫn là phần mềm độc hại phổ biến nhất với tác động toàn cầu 8%, theo dõi bởi Sách giáo khoa với tác động 2%Đặc vụTesla ảnh hưởng đến 2% của các tổ chức trên toàn thế giới.

  1. ↔ Biểu tượng cảm xúc - Trojan mô-đun tự sao chép phức tạp. Emotet từng đóng vai trò là con ngựa thành Troy để theo dõi tài khoản ngân hàng và gần đây đã được sử dụng để phát tán phần mềm độc hại hoặc các chiến dịch phần mềm độc hại khác. Nó sử dụng nhiều phương pháp và kỹ thuật tránh để ở trong hệ thống và tránh bị phát hiện. Ngoài ra, nó có thể bị phát tán bởi các email spam chứa các tệp đính kèm hoặc liên kết lừa đảo.
  2. ↔ Sổ biểu mẫu Formbook là một Infostealer nhắm mục tiêu vào hệ điều hành Windows và được xác định lần đầu tiên vào năm 2016. Nó được tiếp thị là Malware-as-a-Service (MaaS) trong việc hack diễn đàn ngầm nhờ các kỹ thuật tránh mạnh mẽ và giá cả tương đối thấp. FormBook thu thập thông tin đăng nhập từ các trình duyệt web khác nhau, thu thập ảnh chụp màn hình, theo dõi và ghi lại các lần nhấn phím, đồng thời có thể tải xuống và thực thi các tệp theo hướng dẫn của C&C.
  3. ↔ Đại lý Tesla - Agent Tesla là một RAT nâng cao hoạt động như một keylogger và kẻ trộm thông tin, có khả năng theo dõi và thu thập dữ liệu nhập từ bàn phím của nạn nhân, bàn phím hệ thống, chụp ảnh màn hình và trích xuất thông tin đăng nhập vào các phần mềm khác nhau được cài đặt trên máy của nạn nhân (bao gồm Google Chrome, Mozilla Firefox và Microsoft Outlook).

Các ngành công nghiệp hàng đầu trên toàn thế giới

Trong tháng này, ngành bị tấn công nhiều nhất trên toàn thế giới là đào tạo / nghiên cứu, tiếp theo là lĩnh vực chính phủ / quân đội và các nhà cung cấp dịch vụ internet & nhà cung cấp dịch vụ được quản lý (ISP & MSP).

  1. Giáo dục và nghiên cứu
  2. Chính phủ & Quân đội
  3. Nhà cung cấp dịch vụ Internet & Nhà cung cấp dịch vụ được quản lý (ISP & MSP)

Khai thác lỗ hổng bảo mật hàng đầu

Vào tháng XNUMX, “ Máy chủ Web Truyền tải thư mục URL độc hại Là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến nó 46% các tổ chức trên toàn thế giới, được theo sát bởi " Thực thi mã từ xa Apache Log4j ", Có tác động toàn cầu 46%. CÁC " Tiết lộ thông tin kho lưu trữ Git của máy chủ web Đứng ở vị trí thứ ba với tầm ảnh hưởng toàn cầu 45%.

  1. ↑ Máy chủ Web Truyền tải thư mục URL độc hại (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Có một lỗ hổng trong việc vượt qua thư mục máy chủ khác nhau mô. Lỗ hổng bảo mật là do lỗi xác thực mục nhập trên máy chủ web không xóa đúng cách URI cho các mẫu chuyển thư mục. Khai thác thành công cho phép những kẻ tấn công từ xa trái phép phát hiện hoặc giành quyền truy cập vào các tệp tùy ý trên máy chủ dễ bị tấn công.
  2. ↔ Thực thi mã từ xa Apache Log4j (CVE-2021-44228) - Một lỗ hổng thực thi mã từ xa tồn tại trong Apache Log4j. Khai thác thành công lỗ hổng này có thể cho phép kẻ xâm nhập từ xa thực thi mã tùy ý trên hệ thống bị ảnh hưởng.
  3. ↓ Máy chủ Web Tiết lộ Thông tin Kho lưu trữ Git - Một lỗ hổng đã được báo cáo trong Git Repository. Khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản một cách vô tình.

Phần mềm độc hại di động hàng đầu

Tháng này người ngoài hành tinh là phần mềm độc hại di động phổ biến nhất, tiếp theo là FluBot và xHelper.

  1. AlienBot - Họ phần mềm độc hại AlienBot là Phần mềm độc hại dưới dạng Dịch vụ (MaaS) dành cho thiết bị Android cho phép kẻ xâm nhập từ xa, ở bước đầu tiên, nhập mã độc hại vào các ứng dụng tài chính hợp pháp. Kẻ tấn công có quyền truy cập vào tài khoản của nạn nhân và cuối cùng có toàn quyền kiểm soát thiết bị của họ.
  2. FluBot - FluBot là một phần mềm Android độc hại được phát tán qua các tin nhắn lừa đảo qua SMS (Smishing), thường ám chỉ các thương hiệu giao nhận hậu cần. Ngay sau khi người dùng nhấp vào liên kết trong tin nhắn, anh ta sẽ được chuyển hướng tải xuống một ứng dụng giả mạo có chứa FluBot. Sau khi được cài đặt, phần mềm độc hại có nhiều khả năng khác nhau để thu thập thông tin xác thực và hỗ trợ chính Công ty Smishing, bao gồm tải lên danh sách liên hệ cũng như gửi tin nhắn SMS đến các số điện thoại khác.
  3. xHelper - Một ứng dụng độc hại đã được quan sát thấy trong tự nhiên từ tháng 2019 năm XNUMX và được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có khả năng bị ẩn khỏi người dùng và được cài đặt lại trong trường hợp bị gỡ cài đặt.

Top 10 mỗi quốc gia

Malware

Tác động toàn cầu

Hy Lạp

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

Đặc vụTesla

2.18%

5.29%

XMRig

1.85%

3.34%

RắnKeylogger

1.44%

3.06%

Sách giáo khoa

2.25%

3.06%

crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

thiên thần tối cao

0.56%

1.67%

Remcos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Danh sách Tác động Đe doạ Toàn cầu và Bản đồ Đe doạ của nó Phần mềm điểm kiểm tra, dựa trên Thông minh về ThreatCloud của cô ấy  Công ty, mạng lưới hợp tác lớn nhất trong cuộc chiến chống tội phạm mạng, cung cấp dữ liệu về các mối đe dọa và xu hướng tấn công, sử dụng mạng lưới phát hiện mối đe dọa toàn cầu.

Cơ sở dữ liệu ThreatCloud bao gồm hơn 3 tỷ trang web và 600 triệu tệp hàng ngày và phát hiện nhiều hơn 250 triệu hoạt động phần mềm độc hại Hằng ngày.

Thông cáo báo chí


nhóm miCác bạn đừng quên theo dõi nhé Xiaomi-miui.gr tại Google Tin tức để được thông báo ngay lập tức về tất cả các bài viết mới của chúng tôi! Bạn cũng có thể nếu bạn sử dụng trình đọc RSS, hãy thêm trang của chúng tôi vào danh sách của bạn, đơn giản bằng cách nhấp vào liên kết này >> https://news.xiaomi-miui.gr/feed/gn

 

Theo dõi chúng tôi tại Telegram  để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

 

Theo dõi chúng tôi tại Telegram (Ngôn ngữ ANH) để bạn là người đầu tiên tìm hiểu mọi tin tức của chúng tôi!

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Nếu bạn đang sử dụng điện thoại thông minh Xiaomi cấp thấp, bạn có thể…