Tin tức của Xiaomi Miui Hellas
Nhà » Tất cả các tin tức » tin tức » Đây là danh sách các phần mềm độc hại phổ biến nhất trong tháng XNUMX
tin tức

Đây là danh sách các phần mềm độc hại phổ biến nhất trong tháng XNUMX

Η Nghiên cứu Checkpoint, bộ phận nghiên cứu của nó Công ty TNHH Công nghệ Phần mềm CheckPoint®, một nhà cung cấp giải pháp an ninh mạng hàng đầu trên toàn thế giới, đã công bố Danh sách các mối đe dọa toàn cầuTháng 2019 năm XNUMX.

Ο danh sách các mối đe dọa tiết lộ rằng trong khi phần mềm độc hại cung cấp dịch vụ tiền điện tử, chẳng hạn như Csống lại, ngừng hoạt động, kẻ phá hoại vẫn là phần mềm độc hại phổ biến nhất cho các tổ chức trên toàn thế giới.

Như đã thông báo vào tháng trước, cả Coinhive và Authedmine đã ngừng cung cấp dịch vụ khai thác vào ngày 8 tháng 2017. Lần đầu tiên kể từ tháng 23 năm XNUMX, Coinhive "tụt hạng" khỏi vị trí đầu tiên của danh sách các mối đe dọa, trong khi mặc dù vào tháng XNUMX, nó chỉ hoạt động trong tám ngày, nhưng nó đã chiếm vị trí thứ sáu trong danh sách phần mềm độc hại có liên quan đã ảnh hưởng đến các tổ chức vào tháng trước. . Điều đáng chú ý là vào thời kỳ đỉnh cao của việc sử dụng, Coinhive đã ảnh hưởng đến XNUMX% tổ chức trên toàn thế giới.

Nhiều trang web vẫn chứa mã JavaScript Coinhive mà không có bất kỳ hoạt động khai thác nào. Các nhà nghiên cứu của CheckPoint cảnh báo rằng Coinhive có thể được kích hoạt lại nếu giá trị của Monero tăng lên. Ngoài ra, các dịch vụ khai thác khác có thể tăng hoạt động của họ để tận dụng sự vắng mặt của Coinhive.

Trong tháng 2, ba trong số năm chương trình phần mềm độc hại phổ biến nhất là các máy đào tiền mã hóa - Cryptoloot, XMRig và JSEcoin. Cryptoloot lần đầu tiên đứng đầu Danh sách Đe doạ, tiếp theo là trojan mô-đun, Emotet. Mỗi phần mềm độc hại trong số 6 phần mềm độc hại cụ thể này đã có tác động đến 5% tổ chức trên toàn thế giới. XMRig là phần mềm độc hại phổ biến thứ ba, ảnh hưởng đến XNUMX% tổ chức trên toàn thế giới.

Η Maya Horowitz, Giám đốc Nghiên cứu Thông tin và Mối đe dọa tại CheckPoint, cho biết: "Với việc giá tiền điện tử giảm từ năm 2018, chúng ta sẽ thấy các chương trình đào tiền mã hóa khác cho các trình duyệt theo bước chân của Coinhive và ngừng hoạt động.

Tuy nhiên, tôi nghi ngờ tội phạm mạng sẽ tìm cách thu lợi từ các hoạt động đào tiền mã hóa mạnh mẽ hơn, chẳng hạn như khai thác trên đám mây, nơi tính năng tự động mở rộng tích hợp cho phép tạo ra một hệ thống tiền điện tử mạnh mẽ hơn.

Có những trường hợp các tổ chức được kêu gọi trả hàng trăm nghìn đô la cho các nhà cung cấp dịch vụ Đám mây vì sử dụng tài nguyên máy tính bị sử dụng bất hợp pháp bởi các chương trình đào tiền mã hóa. Các tổ chức phải hành động ngay lập tức để bảo vệ môi trường Đám mây của họ'.

3 mối đe dọa phần mềm độc hại phổ biến nhất vào tháng 2019 năm XNUMX:
* Các mũi tên chỉ ra sự thay đổi trong bảng xếp hạng so với tháng trước.


1.   ↑ Tiền điện tử - Phần mềm tạo tiền điện tử sử dụng sức mạnh của bộ xử lý trung tâm (CPU) hoặc bộ xử lý đồ họa (GPU) và các tài nguyên hiện có của nạn nhân để đào tiền điện tử - thêm giao dịch vào chuỗi khối và tạo ra tiền tệ mới. Coinhive đang cạnh tranh, cố gắng thay thế nó bằng cách yêu cầu tỷ lệ phần trăm doanh thu thấp hơn từ các trang web.
2.     Emotet - Trojan mô-đun tự sao chép nâng cao. Emotet từng đóng vai trò là con ngựa thành Troy để theo dõi tài khoản ngân hàng và gần đây đã được sử dụng để phát tán phần mềm độc hại hoặc các chiến dịch phần mềm độc hại khác. Nó sử dụng nhiều phương pháp để ở trong hệ thống cũng như các kỹ thuật tránh bị phát hiện. Ngoài ra, nó có thể bị phát tán bởi các email spam chứa các tệp đính kèm hoặc liên kết lừa đảo.
3.     XMRig - XMRig là một phần mềm phá hoại CPU mã nguồn mở cho quá trình sản xuất tiền điện tử Monero, được phát hành lần đầu tiên vào tháng 2017 năm XNUMX.

Trong tháng này, Hiddad là phần mềm độc hại di động phổ biến nhất, thay thế Lotoor ở đầu danh sách với phần mềm độc hại di động phổ biến nhất. Triada vẫn ở vị trí thứ ba.

3 mối đe dọa phần mềm độc hại di động phổ biến nhất trong tháng XNUMX:


1. Hiddad- Phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp và sau đó cung cấp chúng trong cửa hàng của bên thứ ba. Chức năng chính của nó là hiển thị quảng cáo, tuy nhiên, nó cũng có thể truy cập vào các thành phần bảo mật quan trọng được nhúng trong hệ điều hành, cho phép kẻ tấn công lấy được dữ liệu nhạy cảm của người dùng.
2. ↓ Lô đất- Công cụ hack khai thác các lỗ hổng trong hệ điều hành Android để giành toàn quyền truy cập (root) vào các thiết bị di động bị xâm phạm.
3. ↔ Bộ ba - Cửa hậu mô-đun cho Android gán quyền siêu người dùng đối với phần mềm độc hại đã tải xuống, giúp nó tích hợp vào các quy trình hệ thống. Triada cũng bị phát hiện làm sai lệch các URL được tải vào trình duyệt.

Các nhà nghiên cứu của CheckPoint cũng đã phân tích các lỗ hổng mạng được khai thác phổ biến nhất. CVE-2017-7269 vẫn đứng đầu trong số các lỗ hổng được khai thác, với 44%. Tiết lộ thông tin kho lưu trữ Git của WebServer được tiếp xúc ở vị trí thứ hai, tiếp theo là Tiết lộ thông tin về nhịp tim của OpenSSL TLS DTLS ở vị trí thứ ba. Hai lỗ hổng bảo mật gần đây nhất đã ảnh hưởng đến 40% tổ chức trên toàn thế giới.

3 lỗ hổng "thường bị khai thác" nhất trong tháng XNUMX:


1.   ↔ Đường dẫn lưu trữ Microsoft IIS Web DAV ScStorage từ tràn bộ đệm url (CVE-2017-7269) Bằng cách gửi một yêu cầu có cấu trúc qua mạng tới Microsoft Windows Server 2003 R2 thông qua Microsoft Internet Information Services 6.0, kẻ xâm nhập từ xa có thể thực thi mã của bên thứ ba hoặc gây từ chối dịch vụ cho máy chủ mục tiêu. Điều này chủ yếu là do lỗ hổng tràn bộ đệm, nguyên nhân là do xác thực sai tiêu đề lớn trong một yêu cầu HTTP.
2.    ↑ Tiết lộ thông tin về kho lưu trữ Git của WebServer - Có báo cáo về lỗ hổng công bố thông tin trong GitRepository. Khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản người dùng một cách vô ý.
3.    Tiết lộ thông tin nhịp tim OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Một lỗ hổng để tiết lộ thông tin tồn tại trong OpenSSL. Lỗ hổng này là do lỗi khi xử lý các gói TLS / DTLS nhịp tim. Kẻ tấn công có thể khai thác lỗ hổng này để tiết lộ nội dung của bộ nhớ máy khách hoặc máy chủ đã đăng nhập.

Danh sách tác động của mối đe dọa toàn cầu và Bản đồ của CheckPoint ThreatCloud dựa trên trí thông minh của CheckPoint ThreatCloud, mạng cộng tác tội phạm mạng lớn nhất cung cấp dữ liệu về các mối đe dọa và xu hướng tấn công, tận dụng mạng lưới mối đe dọa toàn cầu. Cơ sở dữ liệu ThreatCloud bao gồm hơn 250 triệu địa chỉ được phân tích để phát hiện bot, hơn 11 triệu chữ ký phần mềm độc hại và hơn 5,5 triệu trang web bị nhiễm và xác định hàng triệu loại phần mềm độc hại hàng ngày.

* Danh sách đầy đủ 10 mối đe dọa phần mềm độc hại phổ biến nhất ở Hy Lạp trong tháng XNUMX là:


Coinhive - Phần mềm tạo tiền điện tử được thiết kế để thực hiện sản xuất trực tuyến tiền điện tử Monero khi người dùng truy cập trang web mà không có sự chấp thuận của người dùng. JavaScript được cấy ghép sử dụng nhiều tài nguyên máy của người dùng cuối để tạo tiền, do đó ảnh hưởng đến hiệu suất của chúng.

Lokibot - Lokibot là phần mềm gián điệp thông tin chủ yếu được phổ biến qua email lừa đảo và được sử dụng để theo dõi dữ liệu như thông tin đăng nhập e-mail, cũng như mật khẩu trên tiền điện tử và máy chủ FTP.

Emotet - ModularTrojan tự sao chép nâng cao. Emotet từng đóng vai trò là con ngựa thành Troy để theo dõi tài khoản ngân hàng và gần đây đã được sử dụng để phát tán phần mềm độc hại hoặc các chiến dịch phần mềm độc hại khác. Nó sử dụng nhiều phương pháp và kỹ thuật tránh để ở trong hệ thống và tránh bị phát hiện. Ngoài ra, nó có thể bị phát tán bởi các email spam chứa các tệp đính kèm hoặc liên kết lừa đảo.

JSEcoin - Phần mềm tạo JavaScript có thể được tích hợp vào các trang web. Với JSEcoin, bạn có thể chạy phần mềm sản xuất trực tiếp trong trình duyệt để đổi lấy trải nghiệm duyệt web không có quảng cáo, tiền trò chơi và các ưu đãi khác.

Tiền điện tử - Phần mềm tiền điện tử sử dụng sức mạnh của bộ xử lý trung tâm (CPU) hoặc bộ xử lý đồ họa (GPU) và tài nguyên hiện có của nạn nhân để tạo tiền điện tử - thêm giao dịch vào chuỗi khối và tạo ra tiền tệ mới. Coinhive đang cạnh tranh.

XMRig - XMRig là một phần mềm phá hoại CPU mã nguồn mở được sử dụng cho quá trình sản xuất tiền điện tử Monero và được phát hành lần đầu tiên vào tháng 2017 năm XNUMX.

dorkbot - Sâu dựa trên IRC, được thiết kế để cho phép nhà điều hành thực thi mã từ xa, cũng như tải xuống phần mềm độc hại bổ sung trên hệ thống bị nhiễm, với mục đích chính là chặn thông tin nhạy cảm và thực hiện các cuộc tấn công từ chối dịch vụ.

tiền điện tử Kryptik là một con ngựa thành Troy nhắm mục tiêu đến nền tảng Windows. Thu thập thông tin hệ thống và gửi đến máy chủ từ xa. Nó có thể nhận và thực thi các tệp phần mềm độc hại bổ sung trên một hệ thống bị nhiễm.

Nivdort Nivdort là một dòng phần mềm Trojan nhắm mục tiêu nền tảng Windows. Thu thập mật khẩu và thông tin hệ thống hoặc cài đặt như phiên bản Windows, địa chỉ IP, cấu hình phần mềm và vị trí gần đúng. Một số phiên bản của phần mềm độc hại này thu thập dữ liệu đánh máy

thịt cừu Ramnit là một loại sâu lây nhiễm và lây lan chủ yếu qua các ổ đĩa di động và các tệp được tải lên các dịch vụ FTP công cộng. Phần mềm độc hại tạo ra một bản sao của chính nó để lây nhiễm các trình điều khiển có thể tháo rời và vĩnh viễn. Phần mềm độc hại cũng hoạt động như một cửa hậu.

Nguồn

[the_ad_group id = ”966 ″]

ΜĐừng quên tham gia (đăng ký) trong diễn đàn của chúng tôi, điều này có thể được thực hiện rất dễ dàng bằng nút sau…

(Nếu bạn đã có tài khoản trong diễn đàn của chúng tôi, bạn không cần phải theo liên kết đăng ký)

Tham gia cộng đồng của chúng tôi

Theo dõi chúng tôi trên Telegram!

Đọc thêm

Để lại bình luận

* Bằng cách sử dụng biểu mẫu này, bạn đồng ý với việc lưu trữ và phân phối các thông điệp của bạn trên trang của chúng tôi.

Trang web này sử dụng Akismet để giảm nhận xét spam. Tìm hiểu cách dữ liệu phản hồi của bạn được xử lý.

Để lại đánh giá

Xiaomi Miui Hellas
Cộng đồng chính thức của Xiaomi và MIUI ở Hy Lạp.
Đọc thêm
Nếu bạn muốn mua một chiếc TV Box và bạn không muốn tặng nhiều…