Xiaomi MiuiHellasによるニュース
» すべてのニュース » ニュース » プレスリリース » Snake Keylogger:2022年XNUMX月の最も一般的なマルウェアに戻ります
プレスリリース

Snake Keylogger:2022年XNUMX月の最も一般的なマルウェアに戻ります

マルウェア-警告-ロゴ

Η チェック・ポイント・リサーチ(CPR) 公開しました 2022年XNUMX月のグローバル脅威指数 スネークキーロガー 再び深刻な危険になり始めます


Ο研究者は次のように報告しています エモット、高度な、自己伝播 モジュラートロイの木馬、大規模なキャンペーンのため、依然として最も人気があります。 彼らは今月、 スネークキーロガー 久しぶりにXNUMX位に浮上。 Snakeの主な機能は、ユーザーキーを記録し、収集したデータを脅威エージェントに送信することです。

スネークキーロガー 通常、添付ファイルを含む電子メールを介して拡散します docxまたはxlsx 悪意のあるマクロを使用しますが、今月の研究者は次のように報告しました SnakeKeyロガー 広がった PDFファイル。 これは、一部には次の事実が原因である可能性があります Microsoft デフォルトでインターネットマクロをブロックします Office、つまり、サイバー犯罪者はPDFなどの新しいファイルタイプを探索して、より創造的になる必要がありました。 PDFは他の種類のファイルよりも本質的に安全であると考える人もいるため、マルウェアを拡散するこのまれな方法は非常に効果的であることがわかります。

エモット、影響します 8% 世界中の組織の数は、前月に比べてわずかに増加しています。 このマルウェアは柔軟なマルウェアであり、見過ごされてしまう可能性があるため、収益性が高いことが証明されています。 また、その永続性により、デバイスが感染すると削除が困難になり、サイバー犯罪者の武器庫に最適なツールになります。 もともとは銀行のトロイの木馬でしたが、多くの場合、 フィッシング詐欺メール また、他の悪意のあるプログラムを提供する機能があり、広範囲の損害を引き起こす能力を強化します。

最近のSnakeKeyloggerキャンペーンが示すように、オンラインで行うことはすべてサイバー攻撃のリスクにさらされており、PDFを開くことも例外ではありません。

ウイルスや悪意のある実行可能コードがマルチメディアコンテンツやリンクに隠れて、マルウェアが攻撃する可能性があります。この場合は、ユーザーがPDFを開くとすぐにヒットするSnakeKeyloggerです。 したがって、docxまたはxlsxの電子メールの添付ファイルの正当性に疑問を呈するのと同じように、PDFにも同じ注意を払う必要があります。

今日の状況では、組織が添付ファイルを隔離してチェックし、悪意のあるファイルが最初からネットワークに侵入するのを防ぐ強力な電子メールセキュリティソリューションを持つことがこれまで以上に重要になっています。、 前記の マヤホロウィッツ、研究担当副社長 チェックポイントソフトウェア.

CPRはまた、「Webサーバー悪意のあるURLディレクトリトラバーサル最も一般的に悪用される脆弱性であり、それに影響を与えます 視聴者の38%が 世界中の組織、密接に続いて「ApacheLog4jリモートコード実行」これは世界的な影響力を持っています 視聴者の38%が。 THE "Webサーバーに公開されたGitリポジトリ情報の開示世界的に影響力のあるXNUMX位 視聴者の38%が。 教育研究部門は、依然として世界で最も標的にされているサイバー犯罪者の部門です。

トップマルウェアファミリー

※矢印は前月との順位の変化を示しています。

今月、 エモット 世界的に影響を与える最も人気のあるマルウェアです 8%、 に続く フォームブック インパクトあり 2%エージェントテスラ に影響を与える 2% 世界中の組織の。

  1. ↔Emotet -洗練された自己複製モジュラートロイの木馬。 Emotetは、かつて銀行口座をスパイするためのトロイの木馬として機能し、最近では他のマルウェアやマルウェアキャンペーンの配布に使用されています。 多くの回避方法と手法を使用して、システムにとどまり、検出を回避します。 さらに、フィッシングの添付ファイルやリンクを含むスパムメールによって拡散する可能性があります。
  2. ↔フォームブック Formbookは、Windowsオペレーティングシステムを対象としたInfostealerであり、2016年に最初に特定されました。強力な回避手法と比較的低価格で、アンダーグラウンドフォーラムハッキングでMalware-as-a-Service(MaaS)として販売されています。 FormBookは、さまざまなWebブラウザーから資格情報を収集し、スクリーンショットを収集し、キーストロークを監視および記録し、C&Cの指示に従ってファイルをダウンロードして実行できます。
  3. ↔エージェントテスラ -Agent Teslaは、キーロガーおよび情報泥棒として機能する高度なRATであり、被害者のキーボード入力、システムキーボードを追跡および収集し、スクリーンショットを撮り、被害者のマシンにインストールされているさまざまなソフトウェア(Google Chrome、Mozilla Firefoxを含む)の資格情報を抽出できます。 、およびMicrosoft Outlook)。

世界のトップ攻撃産業

今月、世界で最も攻撃が多い業界はトレーニング/調査であり、政府/軍事部門、インターネットサービスプロバイダーおよびマネージドサービスプロバイダー(ISPとMSP).

  1. 教育と研究
  2. 政府と陸軍
  3. インターネットサービスプロバイダーおよびマネージドサービスプロバイダー(ISPおよびMSP)

トップエクスプロイトの脆弱性

XNUMX月、「 Webサーバー悪意のあるURLディレクトリトラバーサル 最も一般的に悪用される脆弱性であり、それに影響を与えます 視聴者の38%が 世界中の組織、続いて「 ApacheLog4jリモートコード実行 "、これは世界的な影響力を持っています 視聴者の38%が。 THE " Webサーバーに公開されたGitリポジトリ情報の開示 世界的に影響力のあるXNUMX位 視聴者の38%が.

  1. ↑Webサーバー悪意のあるURLディレクトリトラバーサル (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE -2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)-ディレクトリ交差に脆弱性がありますさまざまなサーバー組織。 この脆弱性は、ディレクトリ交差パターンのURIを適切にクリアしないWebサーバーのエントリ検証エラーが原因です。 悪用に成功すると、許可されていないリモートの攻撃者が脆弱なサーバー上の任意のファイルを検出したり、アクセスしたりすることができます。
  2. ↔ApacheLog4jリモートコード実行(CVE-2021-44228) -ApacheLog4jにリモートコード実行の脆弱性が存在します。 この脆弱性を悪用すると、リモートの侵入者が影響を受けるシステムで任意のコードを実行できる可能性があります。
  3. ↓Webサーバー公開Gitリポジトリ情報開示- Gitリポジトリに脆弱性が報告されました。 この脆弱性の悪用に成功すると、アカウント情報が意図せずに開示される可能性があります。

トップモバイルマルウェア

今月は エイリアンボット 最も一般的なモバイルマルウェアであり、 FluBotとxHelper.

  1. AlienBot- AlienBotファミリーのマルウェアは、Androidデバイス向けのMalware-as-a-Service(MaaS)であり、リモートの侵入者が最初のステップとして、正当な金融アプリケーションに悪意のあるコードを入力できるようにします。 攻撃者は被害者のアカウントにアクセスし、最終的にはデバイスを完全に制御します。
  2. FluBot- FluBotは、SMSフィッシング(スミッシング)メッセージを介して配布される悪意のあるAndroidソフトウェアであり、ほとんどの場合、ロジスティクス配信ブランドを意味します。 ユーザーがメッセージ内のリンクをクリックするとすぐに、FluBotを含む偽のアプリケーションをダウンロードするようにリダイレクトされます。 インストールされると、マルウェアは、連絡先リストのアップロードや他の電話番号へのSMSメッセージの送信など、資格情報を収集し、SmishingCompany自体をサポートするためのさまざまな機能を備えています。
  3. xヘルパー – 2019年XNUMX月以降に自然界で観察され、他の悪意のあるアプリケーションをダウンロードして広告を表示するために使用される悪意のあるアプリケーション。 アプリケーションは、ユーザーから非表示にして、アンインストールされた場合に再インストールすることができます。

国ごとのトップ10

マルウェア

グローバルな影響

ギリシャ

エモット

視聴者の38%が

視聴者の38%が

Lokibot

視聴者の38%が

視聴者の38%が

エージェントテスラ

視聴者の38%が

視聴者の38%が

XMRig

視聴者の38%が

視聴者の38%が

スネークキーロガー

視聴者の38%が

視聴者の38%が

フォームブック

視聴者の38%が

視聴者の38%が

Crackonosh

視聴者の38%が

視聴者の38%が

キューボット

視聴者の38%が

視聴者の38%が

カチューシャ

視聴者の38%が

視聴者の38%が

セラフ

視聴者の38%が

視聴者の38%が

レムコス

視聴者の38%が

視聴者の38%が

アヴェ・マリア

視聴者の38%が

視聴者の38%が

グローバル脅威影響リストとそのThreatCloudマップ チェックポイントソフトウェア、 に基づく 彼女のThreatCloudインテリジェンス  サイバー犯罪との戦いに協力する最大のネットワークであるCompanyは、脅威検出器のグローバルネットワークを利用して、脅威と攻撃の傾向に関するデータを提供します。

ThreatCloudデータベースには 3億のウェブサイトと600億のファイル 毎日、以上を検出します 250億XNUMX万のマルウェア活動 毎日。

ΔελτίοΤύπου


Miチームそれに従うことを忘れないでください Xiaomi-miui.gr グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn

 

フォローしてください Telegram  あなたが私たちのすべてのニュースを最初に学ぶように!

 

フォローをお願いします Telegram (ENG言語) あなたが私たちのすべてのニュースを最初に学ぶように!

また読む

Αφήστεένασχόλιο

*このフォームを使用することにより、私たちのページでのメッセージの保存と配布に同意したことになります。

このサイトでは、Akismet を使用してスパム コメントを減らしています。 フィードバック データがどのように処理されるかを確認する.

レビューを残す

Xiaomi Miui ヘラス
ギリシャの Xiaomi と MIUI の公式コミュニティ。
また読む
ローエンドのXiaomiスマートフォンを使用している場合は、次のことができます…