Η بررسی نقطه چک (CPR) آن را منتشر کرد شاخص جهانی تهدید برای می 2022 و Snake Keylogger دوباره به یک خطر جدی تبدیل می شود
Οمحققان گزارش می دهند که اموته، پیشرفته، خود تکثیر شونده تروجان مدولار، به دلیل کمپین های گسترده همچنان محبوب ترین است. آنها توجه داشته باشند که در این ماه، Snake Keylogger پس از مدت ها غیبت از لیست به رتبه هشتم رسیده است. عملکرد اصلی Snake ضبط کلیدهای کاربر و انتقال داده های جمع آوری شده به عوامل تهدید است.
آن Snake Keylogger معمولاً از طریق ایمیل هایی که شامل فایل های ضمیمه می شوند، منتشر می شود docx یا xlsx با ماکروهای مخرب، اما این ماه محققان گزارش دادند که SnakeKey Logger گسترش یافته است فایل های PDF. این می تواند تا حدی به دلیل این واقعیت باشد که مایکروسافت ماکروهای اینترنتی را به طور پیش فرض روشن مسدود می کند دفتر، به این معنی که مجرمان سایبری باید با کاوش در انواع فایل های جدید مانند PDF خلاقیت بیشتری به دست آورند. این روش نادر برای انتشار بدافزار کاملاً مؤثر است، زیرا برخی افراد پیدیافها را ذاتاً امنتر از سایر انواع فایلها میدانند.
آن اموته، تاثیر می گذارد 8% سازمان های سراسر جهان، افزایش اندکی نسبت به ماه قبل نشان می دهد. این بدافزار یک بدافزار منعطف است که به دلیل توانایی نادیده گرفتنش سودآور است. ماندگاری آن همچنین حذف آن را پس از آلوده شدن دستگاه دشوار می کند و آن را به ابزاری عالی در زرادخانه مجرمان سایبری تبدیل می کند. در اصل یک تروجان بانکی است، اغلب از طریق توزیع می شود ایمیل های فیشینگ و توانایی ارائه سایر برنامه های مخرب را دارد و توانایی آن را برای وارد کردن آسیب های گسترده افزایش می دهد.
ویروسها و کدهای اجرایی مخرب میتوانند در محتوای چند رسانهای و لینکها پنهان شوند، با حمله بدافزارها، در این مورد Snake Keylogger، آماده ضربه زدن به محض باز کردن PDF توسط کاربر. بنابراین همانطور که مشروعیت یک پیوست ایمیل docx یا xlsx را زیر سوال می برید، باید همان احتیاط را در مورد فایل های PDF نیز به کار ببرید.
در چشم انداز امروزی، هرگز برای سازمان ها مهم نبود که یک راه حل امنیتی قوی ایمیل داشته باشند که پیوست های فایل را قرنطینه و ممیزی کند و از ورود فایل های مخرب به شبکه در وهله اول جلوگیری کند. مایا هوروویتز ، معاون تحقیقات در Check Point Software گفت.
CPR همچنین نشان داد که "پیمایش دایرکتوری URL مخرب سرورهای وبرایج ترین آسیب پذیری است که بر آن تأثیر می گذارد ٪۱۰۰ سازمان ها در سراسر جهان، که از نزدیک توسط "اجرای کد از راه دور Apache Log4j"که تاثیر جهانی دارد ٪۱۰۰. "افشای اطلاعات مخزن گیت در معرض سرور وببا تاثیر جهانی در جایگاه سوم قرار دارد ٪۱۰۰. بخش آموزش و تحقیقات همچنان هدفمندترین شاخه مجرمان سایبری در جهان است.
خانواده های برتر بدافزار
* فلش ها به تغییر رتبه نسبت به ماه قبل اشاره دارد.
این ماه، اموته هنوز هم محبوب ترین بدافزار با تأثیر جهانی است 8%، به دنبال دفترچه فرم با تاثیر 2% و عامل تسلا موثر بر 2% سازمان ها در سراسر جهان
- ↔ احساس - تروجان مدولار خود تکراری پیچیده. Emotet زمانی به عنوان اسب تروجان برای جاسوسی از حساب های بانکی عمل می کرد و اخیراً برای توزیع سایر بدافزارها یا کمپین های بدافزار مورد استفاده قرار گرفته است. از روش ها و تکنیک های اجتنابی زیادی برای ماندن در سیستم و جلوگیری از شناسایی استفاده می کند. علاوه بر این، ممکن است توسط ایمیلهای هرزنامه حاوی پیوستها یا پیوندهای فیشینگ منتشر شود.
- ↔ فرم بوک Formbook یک Infostealer است که سیستم عامل ویندوز را هدف قرار می دهد و برای اولین بار در سال 2016 شناسایی شد. به دلیل تکنیک های اجتنابی قدرتمند و قیمت نسبتاً پایین به عنوان Malware-as-a-Service (MaaS) در هک فروم زیرزمینی به بازار عرضه شد. FormBook اعتبارنامهها را از مرورگرهای وب مختلف جمعآوری میکند، عکسهای صفحه را جمعآوری میکند، ضربههای کلید را نظارت و ضبط میکند، و میتواند فایلها را طبق دستور C&C خود دانلود و اجرا کند.
- ↔ مامور تسلا - Agent Tesla یک RAT پیشرفته است که به عنوان یک کی لاگر و سارق اطلاعات عمل می کند، قادر به ردیابی و جمع آوری ورودی صفحه کلید قربانی، صفحه کلید سیستم، گرفتن اسکرین شات و استخراج اعتبار از نرم افزارهای مختلف نصب شده بر روی دستگاه قربانی (از جمله گوگل کروم، موزیلا فایرفاکس) است. و Microsoft Outlook).
برترین صنایع مهاجم در سراسر جهان
در این ماه صنعت با بیشترین حملات در سراسر جهان آموزش / تحقیق است و پس از آن بخش دولتی / نظامی و ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات مدیریت شده قرار دارند.ISP و MSP).
- آموزش و پژوهش
- دولت و ارتش
- ارائه دهندگان خدمات اینترنتی و ارائه دهندگان خدمات مدیریت شده (ISP & MSP)
بیشترین آسیب پذیری های سوء استفاده کننده
در ماه مه، " پیمایش دایرکتوری URL مخرب سرورهای وب رایج ترین آسیب پذیری است که بر آن تأثیر می گذارد ٪۱۰۰ سازمان ها در سراسر جهان، که از نزدیک توسط " اجرای کد از راه دور Apache Log4j "، که تاثیر جهانی دارد ٪۱۰۰. " افشای اطلاعات مخزن گیت در معرض سرور وب با تاثیر جهانی در جایگاه سوم قرار دارد ٪۱۰۰.
- ↑ پیمایش دایرکتوری URL مخرب سرورهای وب (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523-2016, CVE-8530 -2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX) - قابلیت crossing در دایرکتوری وجود دارد بافت سرورهای مختلف این آسیبپذیری به دلیل یک خطای اعتبارسنجی ورودی در سرور وب است که URI را برای الگوهای عبور دایرکتوری به درستی پاک نمیکند. بهره برداری موفقیت آمیز به مهاجمان غیرمجاز راه دور اجازه می دهد تا فایل های دلخواه روی سرور آسیب پذیر را شناسایی کرده یا به آنها دسترسی پیدا کنند.
- ↔ اجرای کد از راه دور Apache Log4j (CVE-2021-44228) - یک آسیب پذیری اجرای کد از راه دور در Apache Log4j وجود دارد. بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به یک نفوذگر راه دور اجازه دهد تا کد دلخواه را روی سیستم آسیب دیده اجرا کند.
- ↓ افشای اطلاعات مخزن گیت در معرض سرور وب - یک آسیبپذیری در مخزن Git گزارش شده است. بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند امکان افشای غیرعمدی اطلاعات حساب را فراهم کند.
برترین بدافزارهای موبایل
این ماه AlienBot رایج ترین بدافزار تلفن همراه است که پس از آن FluBot و xHelper.
- AlienBot - خانواده بدافزار AlienBot یک بدافزار بهعنوان سرویس (MaaS) برای دستگاههای اندرویدی است که به یک مزاحم راه دور اجازه میدهد تا در اولین قدم کدهای مخرب را وارد برنامههای مالی قانونی کند. مهاجم به حساب های قربانیان دسترسی پیدا می کند و در نهایت کنترل کامل دستگاه آنها را در اختیار می گیرد.
- FluBot - FluBot یک نرمافزار مخرب اندروید است که از طریق پیامهای فیشینگ پیامکی (Smishing) توزیع میشود، که اغلب به برندهای تحویل تدارکات اشاره دارد. به محض اینکه کاربر روی لینک موجود در پیام کلیک می کند، برای دانلود یک برنامه جعلی حاوی FluBot هدایت می شود. پس از نصب، بدافزار دارای قابلیت های مختلفی برای جمع آوری اعتبار و پشتیبانی از خود شرکت Smishing است، از جمله آپلود لیست مخاطبین و همچنین ارسال پیامک به شماره تلفن های دیگر.
- xHelper - یک برنامه مخرب که از مارس 2019 در طبیعت مشاهده شده است و برای دانلود سایر برنامه های مخرب و نمایش تبلیغات استفاده می شود. این برنامه قادر است از کاربر پنهان شود و در صورت حذف نصب مجدد آن را نصب کند.
10 نفر برتر در هر کشور |
||
نرم افزارهای مخرب |
تاثیر جهانی |
یونان |
اموته |
٪۱۰۰ |
٪۱۰۰ |
لوکیبوت |
٪۱۰۰ |
٪۱۰۰ |
عامل تسلا |
٪۱۰۰ |
٪۱۰۰ |
XMRig |
٪۱۰۰ |
٪۱۰۰ |
SnakeKeylogger |
٪۱۰۰ |
٪۱۰۰ |
دفترچه فرم |
٪۱۰۰ |
٪۱۰۰ |
کراکنوش |
٪۱۰۰ |
٪۱۰۰ |
qbot |
٪۱۰۰ |
٪۱۰۰ |
کاتیوشا |
٪۱۰۰ |
٪۱۰۰ |
اسرافیل |
٪۱۰۰ |
٪۱۰۰ |
رمکوس |
٪۱۰۰ |
٪۱۰۰ |
آوماریا |
٪۱۰۰ |
٪۱۰۰ |
فهرست تأثیر تهدید جهانی و نقشه ThreatCloud آن نرم افزار Check Point، بر اساس هوش ThreatCloud او این شرکت، بزرگترین شبکه همکاری در مبارزه با جرایم سایبری است که با استفاده از شبکه جهانی آشکارسازهای تهدید، داده هایی را در مورد تهدیدات و روند حملات ارائه می دهد.
پایگاه داده ThreatCloud شامل بیش از 3 میلیارد وب سایت و 600 میلیون فایل روزانه و بیش از 250 میلیون فعالیت بدافزار هر روز.
بیانیه مطبوعاتی
فراموش نکنید که آن را دنبال کنید Xiaomi-miui.gr در اخبار گوگل تا بلافاصله در مورد تمام مقالات جدید ما مطلع شوید! همچنین اگر از RSS reader استفاده میکنید، میتوانید صفحه ما را به سادگی با دنبال کردن این پیوند >> به لیست خود اضافه کنید https://news.xiaomi-miui.gr/feed/gn
ما را دنبال در تلگرام به طوری که شما اولین کسی باشید که از همه اخبار ما مطلع می شوید!