Notícias de Xiaomi Miui Hellas
Página inicial » Todas as novidades » notícia » Comunicado de imprensa » Snake Keylogger: retorna ao malware mais comum para maio de 2022
Comunicado de imprensa

Snake Keylogger: retorna ao malware mais comum para maio de 2022

Logotipo de aviso de malware

Η Pesquisa de ponto de verificação (RCP) publicou Índice Global de Ameaças para maio de 2022 e Cobra Keylogger começa a ser um perigo sério novamente


ΟPesquisadores relatam que Emotet, avançado, autopropagável trojan modular, ainda é o mais popular devido às extensas campanhas. Eles observam que este mês, o Cobra Keylogger subiu para o oitavo lugar após uma longa ausência da lista. A principal função do Snake é gravar as chaves do usuário e transmitir os dados coletados aos agentes de ameaças.

O Cobra Keylogger Geralmente é espalhado por e-mails que incluem anexos docx ou xlsx com macros maliciosas, mas este mês os pesquisadores relataram que Registrador SnakeKey se espalhou por Arquivos PDF. Isso pode ser devido, em parte, ao fato de que Microsoft bloqueia macros da internet por padrão em Office, o que significa que os cibercriminosos precisavam ser mais criativos explorando novos tipos de arquivos, como PDFs. Essa maneira rara de espalhar malware prova ser bastante eficaz, pois algumas pessoas acham que os PDFs são inerentemente mais seguros do que outros tipos de arquivo.

O Emotet, afeta o 8% de organizações em todo o mundo, um pequeno aumento em relação ao mês anterior. Este malware é um malware flexível que prova ser lucrativo devido à sua capacidade de passar despercebido. Sua persistência também dificulta a remoção quando um dispositivo é infectado, tornando-o a ferramenta perfeita no arsenal de um criminoso cibernético. Originalmente um trojan bancário, é frequentemente distribuído através de e-mails de phishing e tem a capacidade de oferecer outros programas maliciosos, aumentando sua capacidade de infligir danos extensos.

Como mostram as campanhas recentes do Snake Keylogger, tudo o que você faz online o coloca em risco de ataque cibernético, e abrir um PDF não é exceção.

Vírus e códigos executáveis ​​maliciosos podem se esconder em conteúdo multimídia e links, com ataques de malware, neste caso o Snake Keylogger, pronto para atacar assim que o usuário abrir o PDF. Assim como você questionaria a legitimidade de um anexo de e-mail docx ou xlsx, você precisa aplicar o mesmo cuidado aos PDFs.

No cenário atual, nunca foi tão importante para as organizações ter uma poderosa solução de segurança de e-mail que coloca em quarentena e verifica anexos, evitando que arquivos maliciosos entrem na rede desde o início., declarou o Horowitz maia, vice-presidente de pesquisa Software da Check Point.

CPR também revelou que o "Traversal de diretório de URL malicioso de servidores da webÉ a vulnerabilidade mais comumente explorada, afetando-a 46% organizações em todo o mundo, seguido de perto pelo "Execução remota de código Apache Log4j“O que tem um impacto global 46%. A "Divulgação de informações do repositório Git exposto do servidor da webEstá em terceiro lugar com impacto global 45%. O setor de Educação e Pesquisa ainda é o ramo mais visado dos cibercriminosos no mundo.

Principais famílias de malware

* As setas referem-se à mudança do ranking em relação ao mês anterior.

Este mês, o Emotet ainda é o malware mais popular com impacto global 8%, Seguido por Livro de formulários com impacto 2% e Agente Tesla afetando o 2% de organizações em todo o mundo.

  1. ↔ Emote - Trojan modular auto-replicante sofisticado. O Emotet já serviu como um cavalo de Tróia para espionar contas bancárias e recentemente foi usado para distribuir outros malwares ou campanhas de malware. Ele usa muitos métodos e técnicas de prevenção para permanecer no sistema e evitar a detecção. Além disso, pode ser espalhado por e-mails de spam contendo anexos ou links de phishing.
  2. ↔ Formulário Formbook é um Infostealer direcionado ao sistema operacional Windows e foi identificado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em hackers de fóruns clandestinos por suas poderosas técnicas de prevenção e preço relativamente baixo. O FormBook coleta credenciais de vários navegadores da Web, coleta capturas de tela, monitora e grava pressionamentos de tecla e pode baixar e executar arquivos conforme instruído por seu C&C.
  3. ↔ Agente Tesla - Agent Tesla é um RAT avançado que atua como keylogger e ladrão de informações, capaz de rastrear e coletar a entrada do teclado da vítima, o teclado do sistema, tirar screenshots e extrair credenciais para diversos softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e Microsoft Outlook).

Principais indústrias atacantes em todo o mundo

Este mês, a indústria com mais ataques em todo o mundo é a de treinamento/pesquisa, seguida por governo/setor militar e provedores de serviços de internet e provedores de serviços gerenciados (ISP e MSP).

  1. Educação e pesquisa
  2. Governo e Exército
  3. Provedores de serviços de Internet e provedores de serviços gerenciados (ISP e MSP)

Principais vulnerabilidades de exploração

Em maio, o “ Traversal de diretório de URL malicioso de servidores da web É a vulnerabilidade mais comumente explorada, afetando-a 46% organizações em todo o mundo, seguido de perto por " Execução remota de código Apache Log4j ", Que tem um impacto global 46%. A " Divulgação de informações do repositório Git exposto do servidor da web Está em terceiro lugar com impacto global 45%.

  1. ↑ Servidores Web Percurso de Diretório de URL Maliciosa (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Há uma vulnerabilidade no cruzamento de diretórios em vários tecidos servidores. A vulnerabilidade ocorre devido a um erro de validação de entrada em um servidor Web que não limpa corretamente o URI para padrões de cruzamento de diretório. A exploração bem-sucedida permite que invasores remotos não autorizados detectem ou obtenham acesso a arquivos arbitrários no servidor vulnerável.
  2. ↔ Execução Remota de Código Apache Log4j (CVE-2021-44228) - Existe uma vulnerabilidade de execução remota de código no Apache Log4j. A exploração bem-sucedida dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.
  3. ↓ Divulgação de informações do repositório Git exposto do servidor Web - Uma vulnerabilidade foi relatada no repositório Git. A exploração bem-sucedida dessa vulnerabilidade pode permitir a divulgação não intencional de informações da conta.

Principais malwares para dispositivos móveis

Este mês o AlienBot é o malware móvel mais comum seguido por FluBot e xHelper.

  1. AlienBot - A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite que um invasor remoto, como primeiro passo, insira código malicioso em aplicativos financeiros legítimos. O invasor obtém acesso às contas das vítimas e, eventualmente, assume o controle total de seu dispositivo.
  2. FluBot - O FluBot é um malware para Android distribuído via SMS phishing (Smishing), que na maioria das vezes implica em marcas de entrega de logística. Assim que o usuário clica no link da mensagem, ele é redirecionado para baixar um aplicativo falso que contém o FluBot. Uma vez instalado, o malware tem vários recursos para coletar credenciais e dar suporte à própria Smishing Company, incluindo o upload da lista de contatos e o envio de mensagens SMS para outros números de telefone.
  3. xAjudante - Um aplicativo malicioso observado na natureza desde março de 2019 e usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo pode ser ocultado do usuário e reinstalado caso seja desinstalado.

Os 10 melhores por país

malwares

Impacto global

Grécia

Emotet

8.38%

18.38%

lokibot

2.18%

8.08%

Agente Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

CobraKeylogger

1.44%

3.06%

Livro de formulários

2.25%

3.06%

Crackonosh

0.72%

2.51%

QbotName

0.84%

1.95%

Katusha

0.07%

1.95%

Serafim

0.56%

1.67%

Remos

1.18%

1.67%

Ave Maria

0.50%

1.67%

A Lista Global de Impacto de Ameaças e seu Mapa ThreatCloud Software da Check Point, baseado em Sua inteligência ThreatCloud  Empresa, a maior rede de cooperação no combate ao cibercrime, que fornece dados sobre ameaças e tendências de ataques, utilizando uma rede global de detectores de ameaças.

O banco de dados ThreatCloud inclui mais de 3 bilhões de sites e 600 milhões de arquivos diariamente e detecta mais de 250 milhões de atividades de malware todo dia.

Comunicado de Imprensa


Equipe MiNão se esqueça de seguir Xiaomi-miui.gr em Google News para ser informado imediatamente sobre todos os nossos novos artigos! Você também pode, se usar um leitor RSS, adicionar nossa página à sua lista simplesmente seguindo este link >> https://news.xiaomi-miui.gr/feed/gn

 

Siga-nos no Telegram  para que você seja o primeiro a saber todas as nossas novidades!

 

Siga-nos no Telegram (Idioma ING) para que você seja o primeiro a saber de todas as nossas novidades!

Leia também

Deixe um comentário

* Ao usar este formulário, você concorda com o armazenamento e distribuição de suas mensagens em nossa página.

Este site usa Akismet para reduzir comentários de spam. Descubra como seus dados de feedback são processados.

Deixe um comentário

Xiaomi Miui Hélade
A comunidade oficial da Xiaomi e MIUI na Grécia.
Leia também
Se você estiver usando um smartphone Xiaomi de baixo custo, você pode…