Notícias de Xiaomi Miui Hellas
Página inicial » Todas as novidades » notícia » Comunicado de imprensa » Índice Global de Ameaças: A lista de malware (março de 2022)!
Comunicado de imprensa

Índice Global de Ameaças: A lista de malware (março de 2022)!

Logotipo de aviso de malware

Como o mais malware popular e em março permanece Emotet, afetando-o 10% das organizações em todo o mundo.


ΤEmotet afeta duas vezes mais organismos do que fevereiro refere-se a Índice Global de Ameaças para março de 2022 η Check Point Research, enquanto o Agent Tesla vai do quarto para o segundo lugar após várias campanhas de spam malicioso.

O Emotet é um avançado, auto-propagável e trojan modular que usa vários métodos para manter a resiliência e técnicas de prevenção para evitar a detecção. Desde seu retorno em novembro passado e o recente anúncio de que o Trickbot foi encerrado, Emotet fortalece sua posição como o malware mais difundido. Isso foi ainda mais consolidado este mês, já que muitas campanhas agressivas de e-mail distribuem a botnet, incluindo várias tentativas. Phishing sobre o tema da Páscoa, aproveitando o início da época festiva. Esses e-mails foram enviados para vítimas em todo o mundo, como um intitulado "boa tarde, feliz páscoa", Ao qual foi anexado um arquivo XLS malicioso para a entrega do Emotet.

Este mês, o Agent Tesla, o avançado RAT isso funciona como keylogger e rouba informações, é o segundo malware mais comum, depois do quarto lugar na lista no mês passado. Sua ascensão Agent Tesla é devido a várias novas campanhas de spam maliciosas distribuindo RAT por meio de arquivos xlsx/pdf maliciosos em todo o mundo. Alguns deles usaram a guerra Rússia/Ucrânia para atrair suas vítimas.

A tecnologia evoluiu nos últimos anos a ponto de os cibercriminosos dependerem cada vez mais da confiança humana para entrar em uma rede corporativa. Com o tema de e-mails de phishing em feriados sazonais, como a Páscoa, eles podem aproveitar a dinâmica do feriado e atrair suas vítimas para baixar anexos maliciosos que contêm programas maliciosos, como o Emotet.

Tendo em vista Sábado Santo e Domingo de Páscoa, espere ver mais desses golpes e exorte os usuários a prestarem muita atenção, mesmo que o e-mail pareça ser de uma fonte confiável. A Páscoa não é o único feriado e os criminosos cibernéticos continuarão a usar as mesmas táticas para causar danos. Este mês também notamos que o apachelog4j tornou-se novamente a vulnerabilidade número um com mais exploração. Mesmo depois de toda a conversa sobre essa vulnerabilidade no final do ano passado, ela ainda causa danos meses depois de ter sido identificada pela primeira vez. As organizações devem tomar medidas imediatas para evitar ataques., disse Mai Horowitz, VP de Pesquisa em Software da Check Point.

Η CPR também revelou este mês que a educação/pesquisa ainda é a indústria número um com mais ataques, seguida por governo/setor militar e Provedores de serviços de Internet / provedores de serviços gerenciados (ISP/MSP). A "Divulgação de informações do repositório Git exposto do servidor da webÉ agora a segunda vulnerabilidade mais explorada, afetando 26% das organizações em todo o mundo, enquanto o "Execução remota de código Apache Log4j”Ocupa o primeiro lugar, influenciando-o 33% das organizações. O "Execução remota de código de cabeçalhos HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Mantém o terceiro lugar com um impacto de 26% em todo o mundo.

Principais famílias de malware

*As setas referem-se à mudança do ranking em relação ao mês anterior.

Este mês, o Emotet ainda é o malware mais popular com impacto global 10% de organizações em todo o mundo, seguido por Agente Tesla e XMRig com impacto 2% de organismos cada.

  1. ↔ Emotet - evoluído modulares troiano auto-reprodutivo. o Emotet uma vez serviu como um cavalo de Tróia para espionar contas bancárias e recentemente foi usado para distribuir outros malwares ou campanhas. malwares. Ele usa muitos métodos e técnicas de prevenção para permanecer no sistema e evitar a detecção. Além disso, pode ser transmitida por meio de email pescaria (Phishing) contendo anexos ou links com conteúdo malicioso.
  2. ↑ Agente  Tesla - A Acavalheiro Tesla é um avançado RAT isso funciona como keylogger e ladrão de informações, que é capaz de monitorar e coletar a entrada do teclado da vítima, o teclado do sistema, fazer capturas de tela e extrair credenciais de vários softwares instalados na máquina da vítima (incluindo Google ChromeMozilla Firefox e Microsoft Outlook email cliente).
  3. ↑ XMRig -XMRig é um software de mineração CPU código aberto usado para o processo de mineração de criptomoeda Monero e estreou em maio de 2017.

Principais indústrias atacantes em todo o mundo

Este mês o Educação / Pesquisa é a indústria número um com mais ataques no mundo, seguida pelo governo/exército e ISP/MSP.

  1. Educação / Pesquisa
  2. Governo / Exército
  3. ISP/MSP

As vulnerabilidades mais expostas

Este mês o "apache Folhas para4j Remote Code Execução" é a vulnerabilidade mais comumente explorada, afetando-a 33% das organizações em todo o mundo, Seguido por " Web servidor exposto Git Repositório Dados Pessoais Divulgação ", Que caiu do primeiro para o segundo lugar e afeta 26% das organizações em todo o mundo. A "HTTP Cabeçalhos Remote Code ExecuçãoAinda está em terceiro lugar na lista de vulnerabilidades com mais farms, com impacto 26% em todo o mundo.

  1. ↑ apache Folhas para4j Remote Code Execução (CVE-2021-44228) - Existe uma vulnerabilidade de execução remota de código em apache Folhas para4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.
  2. ↓ Web servidor exposto Git Repositório Dados Pessoais Divulgação Uma vulnerabilidade na divulgação de informações foi relatada em Git Repositório. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.
  3. ↔ HTTP Cabeçalhos Remote Code Execução (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - O HTTP cabeçalhos permitir que o cliente e o servidor transmitam informações adicionais com uma solicitação HTTP. Um intruso remoto pode usar um cabeçalho vulnerável HTTP para executar código arbitrário na máquina da vítima.

O principal malware para telefones celulares

Este mês o AlienBot é o malware móvel mais comum, seguido pelo xHelper e FluBot.

  1. AlienBot - A família do malware AlienBot é um malwares-as-a-e eficaz (MaaS) para dispositivos Android que permite que um intruso remoto, em primeira instância, introduza código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, assume o controle total de seu dispositivo.
  2. xHelper - Um aplicativo malicioso lançado por Março de 2019 e é usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo pode ser ocultado do usuário e reinstalado se desinstalado.
  3. FluBot - O FluBot é um malware Android distribuído por mensagens phishing por SMS (Smishing), que na maioria das vezes implicam marcas de entrega logística. Uma vez que o usuário clica no link da mensagem, ele é redirecionado para baixar um aplicativo falso que contém o FluBot. Uma vez instalado, o malware tem vários recursos para coletar credenciais e dar suporte ao próprio negócio. Smishing, incluindo o upload de listas de contatos e o envio de mensagens SMS para outros números de telefone.

A lista completa das ameaças de malware mais comuns na Grécia em março de 2022 é:

Emotet - evoluído trojan modular auto-reprodutivo. O Emotet já serviu como um cavalo de Tróia para espionar contas bancárias e recentemente foi usado para distribuir outros malwares ou campanhas de malware. Ele usa muitos métodos e técnicas de prevenção para permanecer no sistema e evitar a detecção. Além disso, pode ser espalhado por e-mails de spam contendo anexos ou links de phishing.

lokibot - O LokiBot foi identificado pela primeira vez Fevereiro de 2016 e é um infostealer de commodities com versões para Windows e OS Android. Coleta credenciais de vários aplicativos, navegadores da Web, programas de e-mail, ferramentas de gerenciamento de TI, como PuTTY e outro. o LokiBot é vendido em um fórum de hackers e acredita-se que seu código fonte tenha vazado, permitindo assim o aparecimento de inúmeras variações. No final de 2017, algumas versões do LokiBot para Android incluem a funcionalidade de ransomware, além da capacidade de roubar informações.

Agente Tesla - O Agente Tesla é um avançado RAT que atua como keylogger e ladrão de senhas e está ativo desde 2014. O Agente Tesla pode monitorar e coletar o teclado e a área de transferência da vítima, e pode capturar capturas de tela e extrair credenciais para vários softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). o Agente Tesla vendidos em vários mercados online e fóruns de hackers.

Remos - A Remos ele é um RAT apareceu pela primeira vez em 2016. O Remcos é distribuído por meio de seus documentos maliciosos Microsoft Office, que são anexados aos e-mails SPAM, e foi projetado para ignorar a segurança do UAC do Microsoft Windows e executar softwares mal-intencionados com altos privilégios.

Qat - O QRat é um troiano acesso remoto baseado em Java, que também atua como backdoor com keylogging e outras ferramentas de espionagem. O QRat foi introduzido em 2015 e desde então tem sido vendido como um modelo MaaS em vários fóruns.

XMRig -O XMRig é um software de mineração de CPU de código aberto usado para extrair criptomoeda Monero. Os ameaçadores costumam abusar desse software de código aberto, incorporando-o em seu malware para realizar mineração ilegal nos dispositivos das vítimas.

Ο Lista Global de Impacto de Ameaças e Mapa do ThreatCloud do Software Check Point, baseado em Inteligência ThreatCloud da Companhia, na maior rede de cooperação para o combate ao crime cibernético, que fornece dados sobre as ameaças e tendências predominantes nos ataques, utilizando uma rede global de detectores de ameaças.

O banco de dados Ameaça Nuvem inclui mais 3 bilhões de sites e 600 milhões de arquivos diariamente e detecta mais de 250 milhões de atividades de malware todo dia.

Comunicado de Imprensa


Equipe MiNão se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn

 

Siga-nos no Telegram  para que você seja o primeiro a saber todas as nossas novidades!

 

Siga-nos no Telegram (Idioma ING) para que você seja o primeiro a saber de todas as nossas novidades!

Leia também

Deixe um comentário

* Ao usar este formulário, você concorda com o armazenamento e distribuição de suas mensagens em nossa página.

Este site usa Akismet para reduzir comentários de spam. Descubra como seus dados de feedback são processados.

Deixe um comentário

Xiaomi Miui Hélade
A comunidade oficial da Xiaomi e MIUI na Grécia.
Leia também
A Xiaomi sob a marca Redmi confirmou hoje a data de lançamento…