Η Check Point Research, seu departamento de pesquisa Tecnologias de Software Check Point Ltd., publicou Índice Global de Ameaças para abril de 2022.
ΟPesquisadores relatam que fotografart ainda é o malware mais comum que afeta 6% de organizações em todo o mundo. Apesar disso, houve movimento para todos os outros programas maliciosos da lista. o Lago Tofsee e nanocore saiu e foi substituído pelo Formbook e Lokibot, que agora é o segundo e sexto malware mais comum, respectivamente.
Sua pontuação mais alta Emotet Em março (10%) deveu-se principalmente a golpes específicos de Páscoa, mas a diminuição deste mês também pode ser explicada pela decisão do Microsoft desabilitar macros específicas associadas a arquivos do Office, afetando a forma como o Emotet é normalmente entregue. Na verdade, existem referências que o Emotet tem um novo método de entrega - usando emails de phishing que contêm uma URL do OneDrive. o Emotet tem muitos usos, pois consegue contornar a segurança de uma máquina. Devido às suas técnicas avançadas de disseminação e assimilação, o Emotet também oferece outros programas maliciosos para cibercriminosos em fóruns da dark web, incluindo trojans bancários, ransomwares, botnets, etc. Como resultado, uma vez que o Emotet encontra uma violação, as consequências podem variar dependendo de qual malware foi entregue após a violação.
Em outra parte do índice, o lokibot, um infostealer, voltou à lista em sexto lugar após uma campanha de spam de alto perfil entregue por malware por meio de arquivos xlsx que parecem faturas legítimas. Isso, assim como a ascensão do Formbook, teve um impacto na posição de outros programas maliciosos, com o avançado Trojan Access (RAT) Agente Tesla, por exemplo, cair do segundo para o terceiro lugar.
No final de março, vulnerabilidades críticas foram identificadas em estrutura Java Spring, conhecido como Spring4Shell e, desde então, vários portadores de ameaças usaram a ameaça para espalhar Mirai, o nono malware mais comum este mês.
“Com o cenário de ameaças cibernéticas em constante evolução e grandes empresas como a Microsoft influenciando os parâmetros em que os cibercriminosos podem operar, os criminosos estão se tornando mais criativos na maneira como distribuem malware, ao que parece. declarado η Maya Horowitz, vice-presidente de pesquisa Verifique ponto. "Além disso, este mês testemunhamos vulnerabilidades Spring4ShellName que virou capa. Embora ainda não esteja entre as dez maiores vulnerabilidades, vale destacar que ao longo 35% “Organizações em todo o mundo já foram afetadas por essa ameaça apenas no primeiro mês, então esperamos vê-la subir ao topo nos próximos meses”.
Η CPR também revelou este mês que Educação e Pesquisa continuam sendo o ramo mais visado dos cibercriminosos em todo o mundo. A "Divulgação de informações do repositório Git exposto do servidor da webÉ a vulnerabilidade mais explorada, afetando 46% das organizações em todo o mundo, e é seguida de perto pelo Apache Log4j Remote Code Execution. O "Parâmetros do Apache StrutsInterceptor ClassLoader Security Bypass”Lança-se no índice, agora ocupando o terceiro lugar com um impacto global de 45%.
Principais famílias de malware
* As setas referem-se à mudança do ranking em relação ao mês anterior.
Este mês, o Emotet continua sendo o malware mais prevalente, afetando 6% das organizações em todo o mundo, seguido de perto pelo Formbook, que afeta 3% das organizações, e AgentTesla, com um impacto global de 2%.
- MEmotete - Trojan modular avançado que se reproduz. O Emotet já serviu como um cavalo de Tróia para espionar contas bancárias e recentemente foi usado para distribuir outros malwares ou campanhas de malware. Ele usa muitos métodos e técnicas de prevenção para permanecer no sistema e evitar a detecção. Além disso, pode ser espalhado por e-mails de spam contendo anexos ou links de phishing.
- ↑ Livro de formulários Formbook é um Infostealer direcionado ao sistema operacional Windows e foi identificado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em hackers de fóruns clandestinos por suas poderosas técnicas de prevenção e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, coleta capturas de tela, monitora e grava pressionamentos de tecla e pode baixar e executar arquivos conforme instruído por seu C&C.
- ↓ Agente Tesla - Agent Tesla é um RAT avançado que atua como keylogger e ladrão de informações, capaz de rastrear e coletar a entrada do teclado da vítima, o teclado do sistema, tirar screenshots e extrair credenciais para diversos softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e Microsoft Outlook).
Principais indústrias atacantes em todo o mundo
Este mês, o treinamento/pesquisa é o setor com mais ataques em todo o mundo, seguido pelo governo/militar e provedores de serviços de Internet e provedores de serviços gerenciados (ISP e MSP).
1. Educação e pesquisa
2. Governo e Exército
3. Provedores de Serviços de Internet e Provedores de Serviços Gerenciados (ISP e MSP)
Saída Explorado vulnerabilidades
Este mês "Divulgação de informações do repositório Git exposto do servidor Web ” é a vulnerabilidade mais explorada, impactando 46% das organizações globalmente, seguida de perto por Execução remota de código Apache Log4j com um impacto global de 46%. "Parâmetros do Apache StrutsInterceptor ClassLoader Security Bypass”Está agora em terceiro lugar na lista de vulnerabilidades mais exploradas, com um impacto global de 45%.
Este mês o " Web servidor exposto Git Repositório Dados Pessoais Divulgação É a vulnerabilidade mais explorada, afetando 46% das organizações em todo o mundo, seguida porExecução remota de código apache Folhas para4jCom um impacto global de 46%. O "apache Struts ParâmetrosInterceptor ClassLoaderName Segurança IgnorarEstá agora em terceiro lugar na lista das vulnerabilidades mais exploradas, com um impacto global de 45%.
- ↑ Web servidor exposto Git Repositório Dados Pessoais Divulgação- Uma vulnerabilidade foi relatada no repositório Git. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.
- ↓ apache Folhas para4j Remote Code Execução (CVE-2021-44228)- Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.
- ↑ apache Struts ParâmetrosInterceptor ClassLoaderName Segurança Ignorar (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Existe uma vulnerabilidade de desvio de segurança no Apache Struts. A vulnerabilidade se deve à validação insuficiente dos dados processados pelo ParametersInterceptor, permitindo a manipulação do ClassLoader. Um invasor remoto pode explorar essa vulnerabilidade fornecendo um parâmetro de classe para um aplicativo.
Saída malware para celulares
Este mês o AlienBot é o malware móvel mais comum seguido por FluBot e xHelper.
- AlienBot A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite que um invasor remoto, em primeira instância, insira código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, assume o controle total de seu dispositivo.
- FluBot- FluBot é um software Android malicioso que é distribuído através de mensagens SMS de phishing (Smishing), que na maioria das vezes implicam marcas de entrega de logística. Assim que o usuário clica no link da mensagem, ele é redirecionado para baixar um aplicativo falso que contém o FluBot. Uma vez instalado, o malware tem vários recursos para coletar credenciais e dar suporte à própria Smishing Company, incluindo o upload da lista de contatos e o envio de mensagens SMS para outros números de telefone.
- xHelper - Um aplicativo malicioso que foi lançado na natureza desde março de 2019 e é usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo pode ser ocultado do usuário e reinstalado caso tenha sido desinstalado.
Os 10 melhores por país | ||
malwares | Impacto global | Grécia |
Emotet | 6.43% | 13.97% |
Agente Tesla | 2.45% | 9.22% |
lokibot | 1.84% | 8.38% |
Livro de formulários | 3.42% | 6.15% |
XMRig | 2.45% | 2.79% |
Vidar | 1.06% | 2.51% |
Ave Maria | 0.39% | 2.23% |
MassLogger | 0.15% | 1.68% |
Remos | 1.08% | 1.68% |
Serafim | 0.46% | 1.68% |
A Lista Global de Impacto de Ameaças e a Carta ThreatCloud da Check Point Software, baseado em Inteligência ThreatCloud sua? Empresa, a maior rede de cooperação no combate ao cibercrime, que fornece dados sobre ameaças e tendências de ataques, utilizando uma rede global de detectores de ameaças. O banco de dados ThreatCloud inclui mais de 3 bilhões de sites e 600 milhões de arquivos diariamente e detecta mais de 250 milhões de atividades de malware por dia.
A lista completa das 10 principais famílias de malware Abril 2022 está localizado em blog do Ponto de Verificação.
Não se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn
Siga-nos no Telegram para que você seja o primeiro a saber todas as nossas novidades!