اخبار شیائومی Miui Hellas
صفحه اصلی » همه اخبار » اخبار » این لیستی از رایج ترین بدافزارهای ماه مارس است
اخبار

این لیستی از رایج ترین بدافزارهای ماه مارس است

Η تحقیقات چک پوینت، بخش تحقیقات آن CheckPoint® Software Technologies Ltd.، ارائه دهنده پیشرو راه حل های امنیت سایبری در سراسر جهان، جدیدترین را منتشر کرده است فهرست جهانی تهدیدات برای مارس 2019.

Ο لیست تهدیدات نشان می دهد که در حالی که بدافزار خدمات ارائه می دهد cryptominingمانند سیکندو، متوقف شد، رمزگشایی هنوز هم گسترده ترین بدافزار برای سازمان ها در سراسر جهان هستند.

همانطور که در ماه گذشته اعلام شد، Coinhive و Autedmine هر دو ارائه خدمات ماینینگ را در 8 مارس متوقف کردند. برای اولین بار از دسامبر 2017، Coinhive از رتبه اول لیست تهدیدها "افت" کرد، در حالی که اگرچه در ماه مارس تنها 23 روز کار کرد، اما در لیست مربوطه بدافزارهایی که ماه گذشته سازمان ها را تحت تأثیر قرار دادند، رتبه ششم را به خود اختصاص داد. . شایان ذکر است که در اوج استفاده، Coinhive XNUMX درصد از سازمان ها را در سراسر جهان تحت تأثیر قرار داد.

بسیاری از سایت ها هنوز حاوی کد جاوا اسکریپت Coinhive بدون هیچ گونه فعالیت استخراج هستند. محققان CheckPoint هشدار می دهند که در صورت افزایش ارزش مونرو، Coinhive می تواند دوباره فعال شود. از طرف دیگر، سایر خدمات استخراج ممکن است فعالیت خود را افزایش دهند تا از غیبت Coinhive استفاده کنند.

در ماه مارس، سه مورد از پنج برنامه رایج بدافزار برتر، cryptominers بودند - Cryptoloot، XMRig و JSEcoin. Cryptoloot برای اولین بار در صدر لیست تهدید قرار گرفت و پس از آن تروجان مدولار Emotet قرار گرفت. هر یک از این 2 بدافزار خاص بر 6 درصد از سازمان ها در سراسر جهان تأثیر گذاشته است. XMRig سومین بدافزار محبوب بود که 5 درصد از سازمان ها را در سراسر جهان تحت تأثیر قرار داد.

Η مایا هوروویتزمدیر تحقیقات اطلاعات و تهدیدات در CheckPoint گفت:با کاهش قیمت ارزهای دیجیتال از سال 2018، شاهد خواهیم بود که سایر برنامه‌های استخراج رمزنگاری برای مرورگرها راه Coinhive را دنبال کرده و تعطیل می‌شوند.

با این حال، من گمان می‌کنم که مجرمان سایبری راه‌هایی برای بهره‌مندی از مزایای فعالیت‌های استخراج رمزنگاری قدرتمندتر، مانند استخراج ابری، پیدا کنند، جایی که ویژگی مقیاس‌گذاری خودکار داخلی، سیستم ارزهای دیجیتال قدرتمندتری را امکان‌پذیر می‌کند.

مواردی وجود دارد که سازمان‌ها به دلیل استفاده غیرقانونی از منابع رایانه‌ای که توسط برنامه‌های استخراج رمزنگاری استفاده می‌شوند، صدها هزار دلار به ارائه‌دهندگان خدمات Cloud بپردازند. سازمان ها باید فوراً برای محافظت از محیط های ابری خود اقدام کنند'.

3 تهدید رایج بدافزار در مارس 2019:
* فلش ها نشان دهنده تغییر رتبه نسبت به ماه قبل است.


1.   ↑ Cryptoloot - نرم افزار تولید ارز دیجیتال که از قدرت واحد پردازش مرکزی (CPU) یا پردازنده گرافیکی (GPU) و منابع موجود قربانی برای رمزنگاری استفاده می کند - افزودن تراکنش ها به بلاک چین و تولید ارزهای جدید. Coinhive در حال رقابت است و سعی می کند با درخواست درصد کمتری از درآمد از سایت ها، آن را جایگزین کند.
2.     اموته - تروجان مدولار خود تکراری پیشرفته. Emotet زمانی به عنوان اسب تروجان برای جاسوسی از حساب های بانکی استفاده می کرد و اخیراً برای توزیع سایر بدافزارها یا کمپین های بدافزار مورد استفاده قرار گرفته است. از روش های زیادی برای ماندن در سیستم و همچنین تکنیک های اجتنابی برای شناسایی استفاده می کند. علاوه بر این، ممکن است توسط ایمیل‌های هرزنامه حاوی پیوست‌ها یا پیوندهای فیشینگ منتشر شود.
3.     XMRig - XMRig یک نرم افزار منبع باز CPUmining برای فرآیند تولید ارز دیجیتال Monero است که برای اولین بار در ماه می 2017 منتشر شد.

در این ماه، Hiddad شایع‌ترین بدافزار موبایل است که جایگزین Lotoor در بالای لیست با رایج‌ترین بدافزار موبایلی شده است. Triada همچنان در جایگاه سوم قرار دارد.

3 تهدید محبوب بدافزار موبایل در ماه مارس:


1. هیداد- بدافزار اندرویدی که برنامه‌های قانونی را دوباره بسته‌بندی می‌کند و سپس آنها را در فروشگاه شخص ثالث در دسترس قرار می‌دهد. عملکرد اصلی آن نمایش تبلیغات است، با این حال، همچنین می تواند به اجزای امنیتی مهم تعبیه شده در سیستم عامل دسترسی داشته باشد و به مهاجم اجازه می دهد تا داده های حساس کاربر را به دست آورد.
2. ↓ لوتور- ابزار هک که از آسیب‌پذیری‌های سیستم عامل اندروید برای به دست آوردن حقوق دسترسی کامل (ریشه) به دستگاه‌های تلفن همراه نقض‌شده سوء استفاده می‌کند.
3. ↔ سه گانه - درپشتی مدولار برای اندروید که حقوق ابرکاربر را به بدافزار دانلود شده اختصاص می دهد و به آن کمک می کند تا در فرآیندهای سیستم ادغام شود. همچنین مشخص شده است که Triada URL های بارگذاری شده در مرورگر را جعل می کند.

محققان CheckPoint همچنین رایج‌ترین آسیب‌پذیری‌های سایبری مورد سوء استفاده را تجزیه و تحلیل کردند. CVE-2017-7269 همچنان با 44% در صدر آسیب پذیری های مورد سوء استفاده قرار دارد. WebServer Exposure Git Repository Information Disclosure در جایگاه دوم و پس از OpenSSL TLS DTLS Heartbeat Information Disclosure در رتبه سوم قرار گرفت. دو آسیب پذیری اخیر 40 درصد از سازمان ها را در سراسر جهان تحت تأثیر قرار داده است.

3 آسیب پذیری "بیشتر مورد سوء استفاده" برای ماه مارس:


1.   ↔ Microsoft IIS Web DAV ScStorage Path از Url Buffer Overflow (CVE-2017-7269) با ارسال یک درخواست ساختاریافته از طریق یک شبکه به Microsoft Windows Server 2003 R2 از طریق Microsoft Internet Information Services 6.0، یک مزاحم راه دور می تواند کد شخص ثالث را اجرا کند یا باعث انکار سرویس به سرور مورد نظر شود. این عمدتاً به دلیل آسیب‌پذیری سرریز بافر است که به دلیل تأیید نادرست یک هدر بزرگ در یک درخواست HTTP ایجاد می‌شود.
2.    ↑ افشای اطلاعات مخزن گیت در معرض وب سرور - گزارش هایی از آسیب پذیری در افشای اطلاعات در GitRepository وجود دارد. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند به افشای غیرعمدی اطلاعات حساب کاربری اجازه دهد.
3.    ↑ OpenSSL TLS DTLS اطلاعات ضربان قلب (CVE-2014-0160؛ CVE-2014-0346) - یک آسیب پذیری در برابر افشای اطلاعات که در OpenSSL وجود دارد. این آسیب‌پذیری به دلیل خطا در هنگام مدیریت بسته‌های ضربان قلب TLS / DTLS است. یک مهاجم می‌تواند از این آسیب‌پذیری برای افشای محتوای یک کلاینت یا حافظه سرور وارد شده استفاده کند.

فهرست تأثیر تهدید جهانی و نقشه CheckPoint ThreatCloud بر اساس اطلاعات CheckPoint ThreatCloud، بزرگترین شبکه همکاری در جرایم سایبری است که داده‌هایی را در مورد تهدیدات و روند حملات ارائه می‌کند و از شبکه جهانی تهدیدات استفاده می‌کند. پایگاه داده ThreatCloud شامل بیش از 250 میلیون آدرس تجزیه و تحلیل شده برای شناسایی ربات، بیش از 11 میلیون امضای بدافزار و بیش از 5,5 میلیون وب سایت آلوده است و روزانه میلیون ها نوع بدافزار را شناسایی می کند.

* لیست کامل 10 تهدید رایج بدافزار در یونان برای ماه مارس به شرح زیر است:


Coinhive - نرم افزار تولید ارز رمزنگاری شده برای انجام تولید آنلاین ارز دیجیتال مونرو در زمانی که کاربر از وب سایتی بدون تایید کاربر بازدید می کند. جاوا اسکریپت کاشته شده از بسیاری از منابع ماشین کاربر نهایی برای تولید سکه استفاده می کند، بنابراین بر عملکرد آنها تأثیر می گذارد.

لوکیبوت - Lokibot نرم افزار جاسوسی اطلاعات است که عمدتاً از طریق ایمیل فیشینگ منتشر می شود و برای جاسوسی از داده هایی مانند اعتبار نامه های الکترونیکی و همچنین رمزهای عبور روی ارزهای دیجیتال و سرورهای FTP استفاده می شود.

اموته - تروجان ماژولار خود تکراری پیشرفته. Emotet زمانی به عنوان اسب تروجان برای جاسوسی از حساب های بانکی استفاده می کرد و اخیراً برای توزیع سایر بدافزارها یا کمپین های بدافزار مورد استفاده قرار گرفته است. از روش ها و تکنیک های اجتنابی زیادی برای ماندن در سیستم و جلوگیری از شناسایی استفاده می کند. علاوه بر این، ممکن است توسط ایمیل‌های هرزنامه حاوی پیوست‌ها یا پیوندهای فیشینگ منتشر شود.

JSECoin - نرم افزار تولید جاوا اسکریپت که می تواند در وب سایت ها تعبیه شود. با JSEcoin، می‌توانید نرم‌افزار تولیدی را مستقیماً در مرورگر اجرا کنید و در ازای یک تجربه مرور بدون تبلیغات، سکه‌های بازی و سایر مشوق‌ها باشید.

Cryptoloot - نرم افزار ارزهای دیجیتال که از قدرت واحد پردازش مرکزی (CPU) یا پردازنده گرافیکی (GPU) و منابع موجود قربانی برای تولید ارزهای رمزنگاری شده استفاده می کند - افزودن تراکنش ها به بلاک چین و تولید ارزهای جدید. Coinhive در حال رقابت است.

XMRig - XMRig یک نرم افزار منبع باز CPUmining است که برای فرآیند تولید ارز دیجیتال Monero استفاده می شود و برای اولین بار در می 2017 منتشر شد.

Dorkbot - کرم مبتنی بر IRC، طراحی شده برای اجازه اجرای کد از راه دور توسط اپراتور خود، و همچنین دانلود بدافزار اضافی در سیستم آلوده، با هدف اصلی رهگیری اطلاعات حساس و انجام حملات انکار سرویس.

کریپتیک Kryptik یک اسب تروا است که پلتفرم ویندوز را هدف قرار می دهد. اطلاعات سیستم را جمع آوری کرده و به سرور راه دور ارسال می کند. می تواند فایل های بدافزار اضافی را روی یک سیستم آلوده دریافت و اجرا کند.

نیودورت Nivdort خانواده ای از نرم افزارهای تروجان است که پلتفرم ویندوز را هدف قرار می دهد. رمزهای عبور و اطلاعات سیستم یا تنظیماتی مانند نسخه ویندوز، آدرس IP، پیکربندی نرم افزار و مکان تقریبی را جمع آوری می کند. برخی از نسخه‌های این بدافزار داده‌های تایپ را جمع‌آوری می‌کنند

رامنیت Ramnit کرمی است که عمدتاً از طریق درایوهای قابل جابجایی و فایل های آپلود شده در سرویس های عمومی FTP آلوده و منتشر می شود. بدافزار یک کپی از خود ایجاد می کند تا درایورهای قابل جابجایی و دائمی را آلوده کند. بدافزار به عنوان یک درب پشتی نیز عمل می کند.

منبع

[شناسه گروه_بسته = "966]

Μفراموش نکنید که در انجمن ما بپیوندید (ثبت نام کنید) که به راحتی با دکمه زیر انجام می شود…

(اگر قبلاً یک حساب کاربری در انجمن ما دارید، نیازی به دنبال کردن لینک ثبت نام ندارید)

به انجمن ما بپیوندید

ما را در تلگرام دنبال کنید

همچنین بخوانید

پیام بگذارید

* با استفاده از این فرم، با ذخیره و توزیع پیام های خود در صفحه ما موافقت می کنید.

این سایت از Akismet برای کاهش نظرات اسپم استفاده می کند. نحوه پردازش داده های بازخورد شما را بیابید.

نظر بدهید

شیائومی Miui Hellas
انجمن رسمی شیائومی و MIUI در یونان.
همچنین بخوانید
اگر می خواهید تی وی باکس بخرید و نمی خواهید چیز زیادی بدهید…