Notícias de Xiaomi Miui Hellas
Página inicial » Todas as novidades » notícia » Comunicado de imprensa » Aviso: Emotet retornado por e-mails de phishing - lista de malware (setembro de 2021)
Comunicado de imprensa

Aviso: Emotet retornado por e-mails de phishing - lista de malware (setembro de 2021)

Logotipo de aviso de malware

Η Check Point Research, a divisão de Inteligência de Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder mundial no fornecimento de soluções de segurança cibernética, publicou o Índice de Ameaça Global para o mês Setembro de 2021.


ΟOs pesquisadores relatam que embora o robô trapaceiro permanece no topo da lista dos malwares mais comuns, afetando-o 5% de organismos em todo o mundo, o recentemente renascido Emotet retorna ao sétimo lugar da lista. A CPR também revela que o setor que mais recebe ataques é o seu Educação / Pesquisa.

Apesar dos esforços significativos da Europol e de várias outras agências de aplicação da lei no início deste ano para repressão de Emotet, o infame botnet voltou a funcionar em novembro e já é o sétimo malware mais usado. O Trickbot está no topo da lista pela sexta vez este mês e está até envolvido com a nova variante Emotet, que é instalada em computadores infectados usando a infraestrutura do Trickbot.

O Emotet se espalha através e-mails de phishing contendo arquivos infectados Word, Excel e Zip, que desenvolvem o Emotet no computador da vítima. Os e-mails contêm manchetes interessantes, como notícias de última hora, faturas e notas corporativas falsas para convencer as vítimas a abri-los. Mais recentemente, o Emotet também começou a se espalhar por meio de pacotes maliciosos de softwares falsos do Windows App Installer da Adobe.

O Emotet é um dos botnets de maior sucesso na história do ciberespaço e é responsável pela explosão de ataques de ransomware direcionados que observamos nos últimos anos. O retorno do botnet em novembro é extremamente preocupante, pois pode levar a um novo aumento desses ataques.

O fato de usar sua infraestrutura robô trapaceiro significa que encurta o tempo que levaria para obter um suporte de rede bastante significativo em todo o mundo. À medida que se espalha através de e-mails de phishing com anexos maliciosos, é vital que a conscientização e o treinamento dos usuários estejam no topo das prioridades de segurança cibernética das organizações.

E quem quiser baixar software adobe deve se lembrar, como acontece com qualquer aplicativo, de fazê-lo apenas por meios oficiais., declarou o Horowitz maia, VP de Pesquisa da Check Point Software.




O CPR também revelou que o setor de educação / pesquisa é o que mais ataques em todo o mundo em novembro, seguido por comunicações governamentais / militares. O "Traversal de diretório de URL malicioso de servidores da webAinda é a vulnerabilidade mais comumente explorada, afetando-a 44% organizações em todo o mundo, seguido pelo “Divulgação de informações do repositório Git exposto do servidor da web”O que afeta o 43,7% de organizações em todo o mundo. A "Execução remota de código de cabeçalhos HTTPPermanece em terceiro lugar na lista de vulnerabilidades mais exploradas, com impacto global 42%.

Principais famílias de malware

* As setas referem-se à mudança do ranking em relação ao mês anterior.

Este mês, o robô trapaceiro é o malware mais popular que afeta o 5% de organizações em todo o mundo, seguido por Agent Tesla e Livro de formulários, ambos com impacto global 4%.

  1. robô trapaceiro - O TRickbot é um Botnet modular e Trojan bancário que é constantemente atualizado com novos recursos, características e canais de distribuição. Isso permite que seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.
  2. Agente Tesla - O Agent Tesla é um avançado RAT isso funciona como keylogger e um interceptor capaz de rastrear e coletar o teclado da vítima, teclado do sistema, capturas de tela e credenciais em vários softwares instalados na máquina (incluindo Google Chrome, Mozilla Firefox e Microsoft Outlook).
  3. Livro de formulários - O Livro de formulários é um InfoStealer coleta credenciais de vários navegadores da web, coleta capturas de tela, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com comandos C & C.

Ataques líderes em indústrias em todo o mundo:

Este mês, o Educação / Pesquisa é o setor com mais ataques no mundo, seguido por Comunicaçãoe Governo / Exército.

  1. Educação / Pesquisa
  2. Comunicações
  3. Governo / Exército

As vulnerabilidades mais exploráveis  

Este mês, o " Traversal de diretório de URL malicioso de servidores da web”Ainda é a vulnerabilidade mais comumente explorada, afetando-a 44% de organizações em todo o mundo, seguido pelo " Divulgação de informações do repositório Git exposto do servidor da web ", Que afeta o 43,7% de organizações em todo o mundo. A " Execução remota de código de cabeçalhos HTTPPermanece em terceiro lugar na lista de vulnerabilidades com mais fazendas, com impacto global 42%.

  1. Web Servidores Malicioso URL Diretório Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Há uma vulnerabilidade no cruzamento de diretórios em vários servidores da web. A vulnerabilidade se deve a um erro de validação de entrada em um servidor da web que não limpa corretamente a URL para padrões de cruzamento de diretório. A exploração bem-sucedida permite que atacantes remotos não autorizados detectem ou obtenham acesso a arquivos arbitrários no servidor vulnerável.
  2. Web servidor exposto Git Repositório Dados Pessoais Divulgação - Uma violação de segurança foi relatada para divulgação de informações no Repositório Git. Explorar com êxito esta vulnerabilidade pode permitir a divulgação não intencional de informações da conta.
  3. HTTP Cabeçalhos Remote Code Execução (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) Os cabeçalhos HTTP permitem que o cliente e o servidor transfiram informações adicionais com uma solicitação HTTP. Um invasor remoto pode usar um cabeçalho HTTP vulnerável para executar código arbitrário na máquina da vítima.

Principais malwares para celular

Em setembro xHelper permaneceu na vanguarda do malware móvel mais comum, seguido por AlienBot e FluBot.

1. xHelper - Um aplicativo malicioso que apareceu pela primeira vez em março de 2019 e é usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo pode ser escondido do usuário e pode até ser reinstalado em caso de remoção.

2. AlienBot - A família do malware Alien Bot é um Malware como serviço (MaaS) para dispositivos Android que permitem a um invasor remoto inserir inicialmente um código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, assume o controle total de seu dispositivo.

3. FluBot - O FluBot é um malware Android distribuído por meio de mensagens (SMS) e-fishing (Phishing) e geralmente se faz passar por empresas de logística de transporte. Assim que o usuário clica no link da mensagem, o FluBot é instalado e acessa todas as informações sigilosas do telefone.


Os 10 melhores na Grécia

Nome do malware Impacto Global Impacto na Grécia
Agente Tesla 2.59% 8.93%
Livro de formulários 3.14% 8.33%
robô trapaceiro 4.09% 5.36%
Remos 2.20% 4.76%
nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Joker 0.08% 2.38%
Lovgate 0.33% 2.38%
Registrador de massa 0.13% 2.38%

Famílias de malware em detalhes

Agente Tesla

O Agente Tesla é um avançado RAT (Trojan de acesso remoto) que atua como um keylogger e ladrão de senhas. Ativo desde 2014, o Agente Tesla pode monitorar e coletar o teclado e a área de transferência da vítima, e pode capturar imagens e extrair credenciais inseridas para uma variedade de software instalado na máquina da vítima (incluindo Cliente de e-mail Google Chrome, Mozilla Firefox e Microsoft Outlook) O Agente Tesla vendido abertamente como um RAT legal com os clientes pagando $ 15 - $ 69 para licenças.

FormBook

O FormBook é um InfoStealr visando seu sistema operacional Windows e foi detectado pela primeira vez em 2016. Anunciado em fóruns de hacking como uma ferramenta que possui técnicas poderosas de evasão e preços relativamente baixos. O FormBook coleta Credenciais de vários navegadores da web e capturas de tela, monitora e registra teclados e pode baixar e executar arquivos de acordo com as instruções C & C dado a ele.

robô trapaceiro

O robô trapaceiro é um cavalo de Troia modular para redes de bots e bancos que tem como alvo as plataformas Windows e é transmitido principalmente por meio de spam ou outras famílias de malware, como o Emotet. O Trickbot envia informações sobre o sistema infectado e também pode baixar e executar módulos arbitrariamente de uma ampla variedade disponível, como um módulo VNC para uso remoto ou um módulo SMB para implantação em uma rede afetada. Depois que uma máquina é infectada, os invasores por trás do malware Trickbot usam essa ampla gama de módulos não apenas para roubar credenciais bancárias do computador de destino, mas também para movimento lateral e identificação dentro da própria organização, antes de um ataque direcionado. .

Remos

O Remos é um RAT que apareceu pela primeira vez em 2016. Remcos é distribuído por meio de documentos maliciosos do Microsoft Office que anexam a e-mails de SPAM e é projetado para contornar a segurança UAC do Microsoft Windows e executar software malicioso com altos privilégios.

NanoCore

O NanoCore é um Trojan de acesso remoto, observado pela primeira vez na natureza em 2013 e direcionado aos usuários do sistema operacional Windows. Todas as versões do RAT têm complementos e recursos básicos, como captura de tela, mineração de criptomoeda, controle remoto da área de trabalho e roubo de sessão de webcam.

Vidar

O Vidar é um infolstealer voltado para os sistemas operacionais Windows. Detectado pela primeira vez no final de 2018, ele é projetado para roubar senhas, dados de cartão de crédito e outras informações confidenciais de vários navegadores da web e carteiras digitais. Vidar foi vendido em vários fóruns online e um dropper de malware foi usado para baixar o ransomware GandCrab como sua carga secundária.

Glupteba

Conhecido desde 2011, o Glupteba é um backdoor que gradualmente amadureceu em um botnet. Até 2019, incluía um mecanismo de atualização de endereço C&C por meio de listagens públicas de BitCoin, um recurso de roubo de navegador integrado e um roteador de operadora.

Joker

Um spyware do Android no Google Play, projetado para roubar mensagens SMS, listas de contatos e informações do dispositivo. Além disso, o malware sinaliza silenciosamente para a vítima por serviços premium em sites de publicidade.

amorgate

O amorgate é um "worm" de computador que pode se espalhar através de redes de compartilhamento de rede, e-mail e compartilhamento de arquivos. Uma vez instalado, o programa copia para várias pastas no computador da vítima e distribui arquivos maliciosos que resultam em acesso remoto aos atacantes.

Registrador de massa

O Registrador de massa é um ladrão de credenciais .NET. Essa ameaça é uma ferramenta de identificação que pode ser usada para extrair dados de servidores direcionados.

O Índice de impacto de ameaças globais e mapa de ThreatCloud ela Software da Check Point, com base na seção Inteligência ThreatCloud da empresa. O Ameaça Nuvem fornece informações de ameaças em tempo real de centenas de milhões de sensores em todo o mundo, por meio de redes, terminais e dispositivos móveis.

A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos de Check Point Research, o departamento de Inteligência e Pesquisa da Check Point Software Technologies.

A lista completa de Dez principais famílias de malware em novembro está no blog dela Check Point.

Comunicado de Imprensa


Equipe MiNão se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn

 

Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!

 

Leia também

Deixe um comentário

* Ao usar este formulário, você concorda com o armazenamento e distribuição de suas mensagens em nossa página.

Este site usa Akismet para reduzir comentários de spam. Descubra como seus dados de feedback são processados.

Deixe um comentário

Xiaomi Miui Hélade
A comunidade oficial da Xiaomi e MIUI na Grécia.
Leia também
O Xiaomi 12 Ultra foi completamente redesenhado e a segunda tela será ignorada ...