Xiaomi MiuiHellasによるニュース
» すべてのニュース » ニュース » プレスリリース » これは2021年XNUMX月に最も人気のあるマルウェアです-Trickbotが
プレスリリース

これは2021年XNUMX月に最も人気のあるマルウェアです-Trickbotが

マルウェア-警告-ロゴ

Η チェックポイントリサーチ、脅威インテリジェンスセクション CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、サイバーセキュリティソリューションの世界有数のプロバイダーであり、 グローバル脅威指数 その月の 2021年XNUMX月.


Η 研究チームは次のように報告しています Trickbot 四半期ごとの「王国」の後、XNUMX月にXNUMX位に落ちたものの、リストのトップに戻りました。

リモートアクセス型トロイの木馬、 nRAT 活動を停止したPhorpiexに代わって、初めてトップXNUMXに入りました。 The Trickbot は、財務情報、アカウントの資格情報、個人データを盗むだけでなく、ネットワークに拡散してランサムウェア攻撃を仕掛けることができるバンキング型トロイの木馬です。

昨年XNUMX月にEmotetが削除されて以来、 トロイの木馬Trickbot 人気を得ています。 それは、多目的キャンペーンの一部として配布できる柔軟でカスタマイズ可能なマルウェアになることを可能にする新しい機能、機能、および配布チャネルで絶えずアップグレードされています。

その同じ月 Trickbot 再び最も普及したマルウェアになり、このギャングのメンバーのXNUMX人が米国での捜索後に逮捕されたと報告されました。 トロイの木馬との戦いで今年提起された他の告発は別として、ギャングの支配がすぐに終わることを願っています。

しかし、いつものように、まだ長い道のりがあります。 今週、私たちの研究者は、2021年に 視聴者の38%が 2020年と比較して、世界中の組織に対するXNUMX週間あたりの攻撃数は増えていますが、すべてではないにしても、ほとんどの攻撃を防ぐことができたはずです。 組織は、サイバーセキュリティへの予防優先アプローチの採用を遅らせるべきではありません。、 前記の マヤホロウィッツ、VPリサーチ チェックポイントソフトウェア.




Η CPR また、今月は「Webサーバーに公開されたGitリポジトリ情報の開示」は悪用される最も一般的な脆弱性であり、影響を及ぼします 視聴者の38%が 世界中の組織、続いて「HTTP経由のコマンドインジェクション」に影響を与える 視聴者の38%が 世界中の組織の。 「HTTPヘッダーのリモートコード実行最も脆弱なエクスプロイトのリストでXNUMX番目にランク付けされており、グローバルな影響もあります 視聴者の38%が.

トップマルウェアファミリー

※矢印は前月との順位の変化を示しています。

XNUMX月中 Trickbot に影響を与える最も人気のあるマルウェアです 4% 世界中の組織、続いてFormbookとXMRigがあり、それぞれが 3% 世界中の組織の。

1. トリックボット- Trickbotは、モジュール式のボットネットおよびバンキング型トロイの木馬であり、新しい機能、機能、および配布チャネルで常に更新されます。 これにより、Trickbotは、多目的キャンペーンの一部として配布できる柔軟でカスタマイズ可能なマルウェアになります。

2. フォームブック Formbookは、さまざまなWebブラウザーやスクリーンショットから資格情報を収集し、キーストロークを監視および記録し、C&Cコマンドに従ってファイルをダウンロードして実行できる情報スティーラーです。

3. XMRig -XMRigは、Monero暗号通貨マイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に最初に登場しました。

最も悪用可能な脆弱性  

XNUMX月に「Webサーバーに公開されたGitリポジトリ情報の開示最も悪用されている脆弱性であり、それに影響を与えています 視聴者の38%が 世界中の組織、続いて「HTTP経由のコマンドインジェクション」に影響を与える 視聴者の38%が 世界中の組織の。 「HTTPヘッダーのリモートコード実行悪用される最も脆弱な脆弱性のリストでXNUMX番目にランク付けされ、世界的な影響もあります 視聴者の38%が.

1. Webサーバーに公開されたGitリポジトリ情報の開示 -情報開示の脆弱性がGitリポジトリで報告されています。 この脆弱性の悪用に成功すると、アカウントが誤って開示される可能性があります。

2. HTTP経由のコマンドインジェクション HTTPの脆弱性を介したコマンド配布が報告されています。 リモートの侵入者は、特別に細工されたリクエストを被害者に送信することで、この問題を利用できます。 悪用に成功すると、攻撃者は標的のマシン上で任意のコードを実行する可能性があります。

3. HTTPヘッダーリモートコード実行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) HTTPヘッダーを使用すると、クライアントとサーバーはHTTPリクエストで追加情報を渡すことができます。 リモートの侵入者は、脆弱なHTTPヘッダーを使用して、被害者のマシン上で任意のコードを実行する可能性があります。

トップモバイルマルウェア

XNUMX月中 xヘルパー 最も普及しているモバイルマルウェアの最前線にとどまり、続いて エイリアンボット flubot.

1. xヘルパー -2019年XNUMX月に最初に登場し、他の悪意のあるアプリケーションをダウンロードして広告を表示するために使用される悪意のあるアプリケーション。 アプリケーションはユーザーから隠すことができ、削除した場合は再インストールすることもできます。

2. エイリアンボット -マルウェアファミリー エイリアンボーtはXNUMXつです サービスとしてのマルウェア(MaaS) リモートの侵入者が最初に悪意のあるコードを正当な金融アプリケーションに入力できるようにするAndroidデバイスの場合。 攻撃者は被害者のアカウントにアクセスし、最終的にはデバイスを完全に制御します。

3. flubot - フルボtは、メッセージングを介して配布されるAndroidマルウェアです(SMS)e-フィッシング(フィッシング詐欺)そして通常、輸送ロジスティクス会社になりすます。 ユーザーがメッセージ内のリンクをクリックするとすぐに、FluBotがインストールされ、電話のすべての機密情報にアクセスします。


ギリシャのトップ10

マルウェア名 グローバルな影響 ギリシャへの影響
エージェントテスラ 視聴者の38%が 視聴者の38%が
フォームブック 視聴者の38%が 視聴者の38%が
Trickbot 視聴者の38%が 視聴者の38%が
レムコス 視聴者の38%が 視聴者の38%が
ナノコア 視聴者の38%が 視聴者の38%が
Vidar 視聴者の38%が 視聴者の38%が
グルプテバ 視聴者の38%が 視聴者の38%が
ジョーカー 視聴者の38%が 視聴者の38%が
ラブゲート 視聴者の38%が 視聴者の38%が
マスロガー 視聴者の38%が 視聴者の38%が

マルウェアファミリの詳細

エージェントテスラ

エージェントテスラ は、キーロガーおよびパスワード泥棒として機能する高度なRAT(Trojan Remote Access)です。 2014年からアクティブになっているAgentTeslaは、被害者の入力のキーボードとクリップボードを追跡および収集し、スクリーンショットをキャプチャして、被害者のマシンにインストールされているさまざまなソフトウェア(Chrome、Mozilla Firefox、Microsoft Outlook電子メールクライアントなど)の資格情報を抽出できます。 AgentTeslaは合法的なRATとして公然と販売しており、顧客はライセンスに15ドルから69ドルを支払います。

FormBook

FormBook は、Windowsオペレーティングシステムを対象としたInfoStealerであり、2016年に最初に検出されました。強力な回避手法と比較的低価格のツールとしてハッキングフォーラムで宣伝されています。 FormBookは、さまざまなWebブラウザーとスクリーンショットから資格情報を収集し、キーボードを監視および記録し、与えられたCおよびCの指示に従ってファイルをダウンロードして実行できます。

Trickbot

Trickbot は、Windowsプラットフォームを標的とするモジュール式のボットネットおよびバンキング型トロイの木馬であり、主にスパムまたはEmotetなどの他のマルウェアファミリを介して送信されます。 Trickbotは、感染したシステムに関する情報を送信し、リモートで使用するVNCモジュールや、影響を受けるネットワーク内に展開するSMBモジュールなど、利用可能な幅広い範囲からモジュールを任意にダウンロードして実行することもできます。 マシンが感染すると、Trickbotマルウェアの背後にいる侵入者は、この幅広いモジュールを使用して、標的のコンピューターから銀行の資格情報を盗むだけでなく、標的型攻撃の前に組織自体の横方向の移動と識別を行います。会社全体のランサムウェア。

レムコス

レムコス Remcosは、スパムメールに添付された悪意のあるMicrosoft Officeドキュメントを介して配布され、Microsoft WindowsのUACセキュリティをバイパスし、高い特権で悪意のあるソフトウェアを実行するように設計されています。

NanoCore

NanoCore はリモートアクセス型トロイの木馬であり、2013年に最初に観察され、Windowsオペレーティングシステムのユーザーを標的としています。 RATのすべてのバージョンには、画面キャプチャ、暗号通貨マイニング、リモートデスクトップコントロール、Webカメラセッションの盗難などの基本的なアドオンと機能があります。

Vidar

Vidar は、Windowsオペレーティングシステムを対象とするinfolstealerです。 2018年後半に最初に検出され、さまざまなWebブラウザやデジタルウォレットからパスワード、クレジットカードデータ、その他の機密情報を盗むように設計されています。 Vidarはさまざまなオンラインフォーラムで販売されており、マルウェアドロッパーを使用してGandCrabランサムウェアをセカンダリペイロードとしてダウンロードしています。

グルプテバ

2011年以来知られている グルプテバ 徐々に成熟してボットネットになっているバックドアです。 2019年までは、公開ビットコインリストを介したC&Cアドレス更新メカニズム、組み込みのブラウザー盗難機能、およびオペレータールーターが含まれていました。

ジョーカー

SMSメッセージ、連絡先リスト、デバイス情報を盗むように設計された、GooglePlayのAndroidスパイウェア。 さらに、マルウェアは、広告サイトでのプレミアムサービスについて被害者に黙って信号を送ります。

ロブゲート

ロブゲート は、ネットワーク共有、電子メール、およびファイル共有ネットワークを介して拡散する可能性のあるコンピュータ「ワーム」です。 インストールされると、プログラムは被害者のコンピュータ上のさまざまなフォルダにコピーし、攻撃者へのリモートアクセスをもたらす悪意のあるファイルを配布します。

マスロガー

マスロガー .NETクレデンシャル泥棒です。 この脅威は、対象のサーバーからデータを抽出するために使用できる識別ツールです。

NS グローバル脅威影響インデックスとThreatCloudマップ 彼女の チェックポイントソフトウェア、セクションに基づく ThreatCloudインテリジェンス 会社の。 The ThreatCloud ネットワーク、端末、モバイルデバイスを介して、世界中の何億ものセンサーからリアルタイムの脅威情報を提供します。

インテリジェンスは、AIベースのエンジンと チェック・ポイント・ソフトウェア・テクノロジーズのインテリジェンス&リサーチ部門、チェック・ポイント・リサーチ.

ΔελτίοΤύπου


Miチームそれに従うことを忘れないでください Xiaomi-miui.gr グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn

 

フォローしてください Telegram あなたが私たちのすべてのニュースを最初に学ぶように!

 

また読む

Αφήστεένασχόλιο

*このフォームを使用することにより、私たちのページでのメッセージの保存と配布に同意したことになります。

このサイトでは、Akismet を使用してスパム コメントを減らしています。 フィードバック データがどのように処理されるかを確認する.

レビューを残す

Xiaomi Miui ヘラス
ギリシャの Xiaomi と MIUI の公式コミュニティ。
また読む
Piraeus Bankは、国の若者を支援するというコミットメントを一貫して実施し、…