最も 人気のマルウェアで、XNUMX月もEmotetのままです、それに影響を与える 世界中の組織の10%.
ΤEmotetはXNUMX倍の数の生物に影響を与えます XNUMX月 を指します 2022年XNUMX月のグローバル脅威指数 η チェックポイントリサーチ、 Agent Tesla いくつかの悪意のあるスパムキャンペーンの後、XNUMX位からXNUMX位になります。
ザ エモット 高度な自己増殖型であり、 モジュラートロイの木馬 これは、複数の方法を使用して回復力を維持し、検出を回避するための回避手法を使用します。 昨年XNUMX月の復帰と、Trickbotがダウンしたという最近の発表以来、 エモット 最も普及しているマルウェアとしての地位を強化します。 さまざまな試みを含め、多くの積極的な電子メールキャンペーンがボットネットを配布しているため、これは今月さらに統合されました。 フィッシング詐欺 イースターをテーマに、お祭りシーズンの始まりを利用して。 これらの電子メールは、「こんにちは、ハッピーイースター"、Emotetの配信用に悪意のあるXLSファイルが添付されていました。
今月、 Agent Tesla、高度な RAT として機能します キーロガー 情報を盗むマルウェアは、先月のリストでXNUMX位に続いてXNUMX番目に多いマルウェアです。 彼の台頭 Agent Tesla これは、悪意のあるxlsx/pdfファイルを介して世界中にRATを配布するいくつかの新しい悪意のあるスパムキャンペーンによるものです。 それらのいくつかは彼らの犠牲者を誘惑するためにロシア/ウクライナ戦争を使用しました。
を考慮して 聖土曜日とイースターサンデー、これらの詐欺がさらに増えることを期待し、電子メールが信頼できる送信元からのものであるように見える場合でも、ユーザーに細心の注意を払うように促します。 イースターだけが休日ではなく、サイバー犯罪者は引き続き同じ戦術を使って危害を加えます。 今月は、 apachelog4j 再び、最も悪用された最大の脆弱性になりました。 昨年末にこの脆弱性について話し合った後でも、最初に特定されてから数か月後には依然として被害が発生しています。 組織は、攻撃を防ぐために即座に行動を起こす必要があります。、Mは言った綾ホロヴィッツ、VPリサーチ チェックポイントソフトウェア.
Η CPR また、今月は、教育/研究が依然として最も攻撃が多い業界の第XNUMX位であり、政府/軍事部門がそれに続くことを明らかにしました。 インターネットサービスプロバイダー/マネージドサービスプロバイダー (ISP / MSP)。 THE "Webサーバーに公開されたGitリポジトリ情報の開示現在、26番目に頻繁に悪用される脆弱性であり、世界中の組織のXNUMX%に影響を及ぼしていますが、「ApacheLog4jリモートコード実行」が最初の場所を占め、それに影響を与えます 組織の33%。 「HTTPヘッダーリモートコード実行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)全世界で26%の影響でXNUMX位を維持しています。
トップマルウェアファミリー
*矢印は、前月に対するランキングの変化を示しています。
今月、 エモット 世界的に影響を与える最も人気のあるマルウェアです 視聴者の38%が 世界中の組織の エージェントテスラとXMRig インパクトあり 2% それぞれの生物の。
- ↔ エモット -進化した モジュラー トロイの 自己複製。 ザ エモット かつては銀行口座をスパイするためのトロイの木馬として機能し、最近では他のマルウェアやキャンペーンの配布に使用されています。 マルウェア。 多くの回避方法と手法を使用して、システムにとどまり、検出を回避します。 さらに、それは不要なものに広がる可能性があります email 釣り(フィッシング詐欺)悪意のあるコンテンツを含む添付ファイルまたはリンクを含みます。
- ↑ エージェント テスラ -THE Aゲント テスラ 高度なものです RAT として機能します キーロガー 情報泥棒は、被害者のキーボード入力、システムキーボードを監視および収集し、スクリーンショットを撮り、被害者のマシンにインストールされているさまざまなソフトウェア( でログイン クロム, モジラ Firefoxの と Microsoft Outlook email クライアント).
- ↑ XMRig – ザ XMRig マイニングソフトウェアです CPU 暗号通貨マイニングプロセスに使用されるオープンソース Monero そして2017年XNUMX月にデビューしました。
世界のトップ攻撃産業
今月は 教育/研究 世界で最も攻撃が多い業界の第XNUMX位であり、政府/軍隊がそれに続きます。 ISP / MSP.
- 教育/研究
- 政府/陸軍
- ISP / MSP
最も公開されている脆弱性
今月は 「アパッチ ログ4j リモート Code 実行 最も一般的に悪用される脆弱性であり、それに影響を与えます 世界中の組織の33%、 に続く " ウエブサイト サーバー 露出 Gitの 倉庫 情報 開示 "、これは26位からXNUMX位に下がり、世界中の組織のXNUMX%に影響を及ぼしています。 THE "HTTP ヘッダ リモート Code 実行影響力のある、最も多くのファームを持つ脆弱性のリストでまだXNUMX位にあります 全世界で26%。
- ↑ アパッチ ログ4j リモート Code 実行 (CVE-2021-44228) – リモートコード実行の脆弱性はに存在します アパッチ ログ4j。 この脆弱性の悪用に成功すると、リモートの侵入者が影響を受けるシステムで任意のコードを実行できる可能性があります。
- ↓ ウエブサイト サーバー 露出 Gitの 倉庫 情報 開示 情報開示に対する脆弱性が報告されました Gitの 倉庫。 この脆弱性の悪用に成功すると、アカウント情報が意図せずに開示される可能性があります。
- ↔ HTTP ヘッダ リモート Code 実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーの クライアントとサーバーがリクエストで追加情報を送信できるようにする HTTP。 リモートの侵入者は脆弱なヘッダーを使用できます HTTP 被害者のマシン上で任意のコードを実行する。
携帯電話の主なマルウェア
今月は エイリアンボット 最も一般的なモバイルマルウェアであり、xHelperとFluBotがそれに続きます。
- エイリアンボット -マルウェアファミリー エイリアンボット 一つです マルウェア–as–a–カスタマーサービス (MaaS) デバイス用 Android これにより、リモートの侵入者は、最初に、悪意のあるコードを正当な金融アプリケーションに導入することができます。 攻撃者は被害者のアカウントにアクセスし、最終的にはデバイスを完全に制御します。
- xヘルパー -によってリリースされた悪意のあるアプリケーション 2019年XNUMX月 他の悪意のあるアプリケーションをダウンロードして広告を表示するために使用されます。 アプリケーションはユーザーから隠され、アンインストールされた場合は再インストールできます。
- flubot - flubot マルウェアです Android メッセージ経由で配布 SMSフィッシング (スミッシング)、これはほとんどの場合、配信マークを意味します 物流。 ユーザーがメッセージ内のリンクをクリックすると、リダイレクトされて、 flubot。 インストールされると、マルウェアには、資格情報を収集し、ビジネス自体をサポートするためのさまざまな機能があります。 スミッシング、連絡先リストのアップロードとメッセージの送信を含む SMS 他の電話番号に。
2022年XNUMX月のギリシャで最も一般的なマルウェアの脅威の完全なリストは次のとおりです。
エモット -進化した モジュラートロイの木馬 自己複製。 Emotetは、かつて銀行口座をスパイするためのトロイの木馬として機能し、最近では他のマルウェアやマルウェアキャンペーンの配布に使用されています。 多くの回避方法と手法を使用して、システムにとどまり、検出を回避します。 さらに、フィッシングの添付ファイルやリンクを含むスパムメールによって拡散する可能性があります。
Lokibot - ロキボット 最初に特定された 2016年XNUMX月 WindowsとWindowsの両方のバージョンを備えたコモディティインフォスティーラーです。 AndroidのOS。 さまざまなアプリケーション、Webブラウザー、電子メールプログラム、IT管理ツールなどから資格情報を収集します。 PUTTY およびその他。 ザ ロキボット はハッキングフォーラムで販売されており、そのソースコードが漏洩したと考えられているため、さまざまなバリエーションが出現する可能性があります。 2017年後半の時点で、Android向けLokiBotの一部のバージョンには、情報を盗む機能に加えて、ランサムウェア機能が含まれています。
エージェントテスラ - エージェントテスラ 高度なものです RAT キーロガーとパスワード泥棒として機能し、2014年から活動しています。 エージェントテスラ 被害者の入力のキーボードとクリップボードを監視および収集し、被害者のマシンにインストールされているさまざまなソフトウェア(Google Chrome、Mozilla Firefox、Microsoft Outlook電子メールクライアントなど)のスクリーンショットをキャプチャして資格情報を抽出できます。 ザ エージェントテスラ さまざまなオンライン市場やハッキングフォーラムで販売されています。
レムコス -THE レムコス 彼は一人です RAT 2016年に初めて登場しました。Remcosは悪意のあるドキュメントを通じて配布されています Microsoft Office、メールに添付されています SPAM、およびMicrosoft WindowsのUACセキュリティをバイパスし、高い特権で悪意のあるソフトウェアを実行するように設計されています。
クラット - Qラット 一つです トロイの に基づくリモートアクセス Java、キーロガーやその他のスパイツールのバックドアとしても機能します。 QRatは2015年に導入されて以来、さまざまなフォーラムでMaaSモデルとして販売されています。
XMRig - XMRig 暗号通貨を抽出するために使用されるオープンソースのCPUマイニングソフトウェアです Monero。 脅威者は、このオープンソースソフトウェアをマルウェアに埋め込んで、被害者のデバイスで違法なマイニングを実行することにより、このオープンソースソフトウェアを悪用することがよくあります。
Ο グローバル脅威影響リストとチェックポイントソフトウェアThreatCloudマップ、 に基づく ThreatCloudインテリジェンス サイバー犯罪との戦いのための最大の協力ネットワークであり、脅威検出器のグローバルネットワークを利用して、攻撃で蔓延している脅威と傾向に関するデータを提供します。
データベース ThreatCloud 以上を含む 3億のウェブサイトと600億のファイル 毎日、以上を検出します 250億XNUMX万のマルウェア活動 毎日。
ΔελτίοΤύπου
それに従うことを忘れないでください Xiaomi-miui.gr に グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn
フォローしてください Telegram あなたが私たちのすべてのニュースを最初に学ぶように!