Notícias de Xiaomi Miui Hellas
Página inicial » Todas as novidades » notícia » Comunicado de imprensa » Este é o malware mais popular de setembro de 2021 - Trickbot Returns
Comunicado de imprensa

Este é o malware mais popular de setembro de 2021 - Trickbot Returns

Logotipo de aviso de malware

Η Check Point Research, sua seção de Inteligência de Ameaças Check Point Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder mundial de soluções de segurança cibernética, publicou o Índice de Ameaça Global para o mês Setembro de 2021.


Η a equipe de pesquisa relata que robô trapaceiro voltou ao topo da lista, embora tenha caído para o segundo lugar em agosto, após um "reino" trimestral.

O trojan de acesso remoto, njRAT entrou no top ten pela primeira vez, ocupando o lugar do Phorpiex, que já não está ativo. O robô trapaceiro é um trojan bancário que pode roubar informações financeiras, credenciais de contas e dados pessoais, bem como se espalhar para uma rede e lançar um ataque de ransomware.

Desde a remoção do Emotet em janeiro passado, o Trojan Trickbot ganhou popularidade. Ele é constantemente atualizado com novos recursos, capacidades e canais de distribuição que permitem ser um malware flexível e personalizável que pode ser distribuído como parte de campanhas multifuncionais.

O mesmo mês que robô trapaceiro tornou-se mais uma vez o malware mais difundido, foi relatado que um dos membros dessa gangue foi preso após uma busca nos Estados Unidos. Além de outras acusações que foram feitas este ano na luta contra o trojan, esperamos que o domínio da gangue acabe em breve.

Mas, como sempre, ainda há um longo caminho a percorrer. Esta semana, nossos pesquisadores relataram que em 2021 há 40% mais ataques por semana em organizações em todo o mundo em comparação com 2020, mas a maioria, senão todos, poderiam ter sido evitados. As organizações não devem mais adiar a adoção de uma abordagem preventiva para a segurança cibernética., declarou o Horowitz maia, VP de Pesquisa em Software da Check Point.




Η CPR também revelou este mês que o “Divulgação de informações do repositório Git exposto do servidor da web“É a vulnerabilidade mais comum a ser explorada, o que afeta 44% organizações em todo o mundo, seguido pelo “Injeção de comando sobre HTTP”O que afeta o 43% de organizações em todo o mundo. O "Execução remota de código de cabeçalhos HTTPOcupa o terceiro lugar na lista de exploits mais vulneráveis, também com impacto global 43%.

Principais famílias de malware

* As setas referem-se à mudança do ranking em relação ao mês anterior.

Em setembro robô trapaceiro é o malware mais popular que afeta o 4% organizações em todo o mundo, seguidas por Formbook e XMRig, cada uma das quais influencia o 3% de organizações em todo o mundo.

1. Trickbot - O Trickbot é um Botnet modular e Trojan bancário que é constantemente atualizado com novos recursos, capacidades e canais de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas polivalentes.

2. Livro de formulários Formbook é um infostealer que coleta credenciais de vários navegadores da web e capturas de tela, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com comandos C&C.

3. XMRig - XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração de criptomoeda Monero e apareceu pela primeira vez em maio de 2017.

As vulnerabilidades mais exploráveis  

Em setembro o “Divulgação de informações do repositório Git exposto do servidor da webÉ a vulnerabilidade mais explorada, afetando-a 44% organizações em todo o mundo, seguido pelo “Injeção de comando sobre HTTP”O que afeta o 43% de organizações em todo o mundo. O "Execução remota de código de cabeçalhos HTTPOcupa o terceiro lugar na lista de vulnerabilidades mais vulneráveis ​​a explorar, também com impacto global 43%.

1. Divulgação de informações do repositório Git exposto do servidor da web - A vulnerabilidade da divulgação de informações foi relatada no Repositório Git. Explorar com êxito esta vulnerabilidade pode permitir que as informações de uma conta sejam divulgadas inadvertidamente.

2. Injeção de comando sobre HTTP Uma distribuição de comando via vulnerabilidade HTTP foi relatada. Um invasor remoto pode tirar proveito desse problema, enviando uma solicitação especialmente criada para a vítima. A exploração bem-sucedida permitiria a um invasor executar código arbitrário na máquina alvo.

3. Execução remota de código de cabeçalhos HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) Os cabeçalhos HTTP permitem que o cliente e o servidor passem informações adicionais com uma solicitação HTTP. Um invasor remoto pode usar um cabeçalho HTTP vulnerável para executar código arbitrário na máquina da vítima.

Principais malwares para celular

Em setembro xHelper permaneceu na vanguarda do malware móvel mais comum, seguido por AlienBot e FluBot.

1. xHelper - Um aplicativo malicioso que apareceu pela primeira vez em março de 2019 e é usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo pode ser escondido do usuário e pode até ser reinstalado em caso de remoção.

2. AlienBot - A família do malware Alien Bot é um Malware como serviço (MaaS) para dispositivos Android que permitem a um invasor remoto inserir inicialmente um código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, assume o controle total de seu dispositivo.

3. FluBot - O FluBot é um malware Android distribuído por meio de mensagens (SMS) e-fishing (Phishing) e geralmente se faz passar por empresas de logística de transporte. Assim que o usuário clica no link da mensagem, o FluBot é instalado e acessa todas as informações sigilosas do telefone.


Os 10 melhores na Grécia

Nome do malware Impacto Global Impacto na Grécia
Agente Tesla 2.59% 8.93%
Livro de formulários 3.14% 8.33%
robô trapaceiro 4.09% 5.36%
Remos 2.20% 4.76%
nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Joker 0.08% 2.38%
Lovgate 0.33% 2.38%
Registrador de massa 0.13% 2.38%

Famílias de malware em detalhes

Agente Tesla

O Agente Tesla é um RAT (Trojan Remote Access) avançado que atua como um keylogger e ladrão de senhas. Ativo desde 2014, o AgentTesla pode rastrear e coletar o teclado e a área de transferência da vítima, e capturar imagens e extrair credenciais para uma variedade de software instalado na máquina da vítima (incluindo Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). AgentTesla vende abertamente como um RAT legal com clientes pagando $ 15- $ 69 pelas licenças.

FormBook

O FormBook é um InfoStealer voltado para o sistema operacional Windows e foi detectado pela primeira vez em 2016. É anunciado em fóruns de hackers como uma ferramenta que possui técnicas de prevenção poderosas e preços relativamente baixos. O FormBook coleta credenciais de vários navegadores da web e capturas de tela, monitora e grava teclados e pode baixar e executar arquivos de acordo com as instruções C e C fornecidas a ele.

robô trapaceiro

O robô trapaceiro é um cavalo de Troia modular para redes de bots e bancos que tem como alvo as plataformas Windows e é transmitido principalmente por meio de spam ou outras famílias de malware, como o Emotet. O Trickbot envia informações sobre o sistema infectado e também pode baixar e executar módulos arbitrariamente de uma ampla variedade disponível, como um módulo VNC para uso remoto ou um módulo SMB para implantação em uma rede afetada. Depois que uma máquina é infectada, os invasores por trás do malware Trickbot usam essa ampla gama de módulos não apenas para roubar credenciais bancárias do computador de destino, mas também para movimento lateral e identificação dentro da própria organização, antes de um ataque direcionado. .

Remos

O Remos é um RAT que apareceu pela primeira vez em 2016. Remcos é distribuído por meio de documentos maliciosos do Microsoft Office que anexam a e-mails de SPAM e é projetado para contornar a segurança UAC do Microsoft Windows e executar software malicioso com altos privilégios.

NanoCore

O NanoCore é um Trojan de acesso remoto, observado pela primeira vez na natureza em 2013 e direcionado aos usuários do sistema operacional Windows. Todas as versões do RAT têm complementos e recursos básicos, como captura de tela, mineração de criptomoeda, controle remoto da área de trabalho e roubo de sessão de webcam.

Vidar

O Vidar é um infolstealer voltado para os sistemas operacionais Windows. Detectado pela primeira vez no final de 2018, ele é projetado para roubar senhas, dados de cartão de crédito e outras informações confidenciais de vários navegadores da web e carteiras digitais. Vidar foi vendido em vários fóruns online e um dropper de malware foi usado para baixar o ransomware GandCrab como sua carga secundária.

Glupteba

Conhecido desde 2011, o Glupteba é um backdoor que gradualmente amadureceu em um botnet. Até 2019, incluía um mecanismo de atualização de endereço C&C por meio de listagens públicas de BitCoin, um recurso de roubo de navegador integrado e um roteador de operadora.

Joker

Um spyware do Android no Google Play, projetado para roubar mensagens SMS, listas de contatos e informações do dispositivo. Além disso, o malware sinaliza silenciosamente para a vítima por serviços premium em sites de publicidade.

amorgate

O amorgate é um "worm" de computador que pode se espalhar através de redes de compartilhamento de rede, e-mail e compartilhamento de arquivos. Uma vez instalado, o programa copia para várias pastas no computador da vítima e distribui arquivos maliciosos que resultam em acesso remoto aos atacantes.

Registrador de massa

O Registrador de massa é um ladrão de credenciais .NET. Essa ameaça é uma ferramenta de identificação que pode ser usada para extrair dados de servidores direcionados.

O Índice de impacto de ameaças globais e mapa de ThreatCloud ela Software da Check Point, com base na seção Inteligência ThreatCloud da empresa. O Ameaça Nuvem fornece informações de ameaças em tempo real de centenas de milhões de sensores em todo o mundo, por meio de redes, terminais e dispositivos móveis.

A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos de Check Point Research, o departamento de Inteligência e Pesquisa da Check Point Software Technologies.

Comunicado de Imprensa


Equipe MiNão se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn

 

Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!

 

Leia também

Deixe um comentário

* Ao usar este formulário, você concorda com o armazenamento e distribuição de suas mensagens em nossa página.

Este site usa Akismet para reduzir comentários de spam. Descubra como seus dados de feedback são processados.

Deixe um comentário

Xiaomi Miui Hélade
A comunidade oficial da Xiaomi e MIUI na Grécia.
Leia também
O Piraeus Bank, consistente em seu compromisso de apoiar a juventude do país, implementa…