Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » Global Threat Index : La liste des malwares (mars 2022) !
communiqué de presse

Global Threat Index : La liste des malwares (mars 2022) !

Logo d'avertissement de malware

Comme le plus malware populaire et en mars reste Emotet, l'affectant 10 % des organisations dans le monde.


ΤEmotet affecte deux fois plus d'organismes que février fait référence à Indice mondial des menaces pour mars 2022 η Check Point Researchtandis que Agent Tesla passe de la quatrième à la deuxième place après plusieurs campagnes de spam malveillant.

La Emotet est une technologie avancée, auto-propagée et cheval de Troie modulaire qui utilise plusieurs méthodes pour maintenir la résilience et des techniques d'évitement pour éviter la détection. Depuis son retour en novembre dernier et l'annonce récente de la panne de Trickbot, Emotet renforce sa position de malware le plus répandu. Cela a encore été consolidé ce mois-ci, car de nombreuses campagnes de courrier électronique agressives distribuent le botnet, y compris diverses tentatives. phishing sur le thème de Pâques, profitant du début de la saison des fêtes. Ces e-mails ont été envoyés aux victimes du monde entier, comme celui intitulé "bon après-midi, joyeuses pâques", auquel était joint un fichier XLS malveillant pour la livraison d'Emotet.

Ce mois-ci, le Agent Tesla, l'avancé RAT cela fonctionne comme keylogger et vole des informations, est le deuxième logiciel malveillant le plus répandu, après la quatrième place dans la liste le mois dernier. Son ascension Agent Tesla est dû à plusieurs nouvelles campagnes de spam malveillantes distribuant RAT via des fichiers xlsx/pdf malveillants dans le monde entier. Certains d'entre eux ont utilisé la guerre Russie/Ukraine pour leurrer leurs victimes.

La technologie a évolué ces dernières années au point où les cybercriminels comptent de plus en plus sur la confiance humaine pour pénétrer dans un réseau d'entreprise. Avec le thème des e-mails de phishing autour des vacances saisonnières, comme Pâques, ils peuvent tirer parti de la dynamique des vacances et inciter leurs victimes à télécharger des pièces jointes malveillantes contenant des logiciels malveillants tels qu'Emotet.

En vue de Samedi saint et dimanche de Pâques, attendez-vous à voir plus de ces escroqueries et exhortez les utilisateurs à faire très attention, même si l'e-mail semble provenir d'une source fiable. Pâques n'est pas la seule fête et les cybercriminels continueront d'utiliser les mêmes tactiques pour causer du tort. Ce mois-ci, nous avons également remarqué que le apachelog4j est redevenue la vulnérabilité numéro un la plus exploitée. Même après toutes les discussions sur cette vulnérabilité à la fin de l'année dernière, elle cause encore des dommages des mois après avoir été identifiée pour la première fois. Les organisations doivent prendre des mesures immédiates pour prévenir les attaques., dit MAya Horowitz, VP Recherche en Logiciel Check Point.

Η CPR a également révélé ce mois-ci que l'éducation / la recherche est toujours l'industrie numéro un avec le plus d'attaques, suivie par le secteur gouvernemental / militaire et Fournisseurs de services Internet / fournisseurs de services gérés (FAI / MSP). LA "Divulgation d'informations sur le référentiel Git du serveur WebEst désormais la deuxième vulnérabilité la plus fréquemment exploitée, affectant 26 % des organisations dans le monde, tandis que la "Exécution de code à distance Apache Log4j”Occupe la première place, l'influençant 33 % des organisations. Le "Exécution de code à distance des en-têtes HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Maintient la troisième place avec un impact de 26% dans le monde.

Principales familles de logiciels malveillants

*Les flèches renvoient à l'évolution du classement par rapport au mois précédent.

Ce mois-ci, le Emotet est toujours le malware le plus populaire avec un impact mondial 10% d'organisations dans le monde, suivi par Agent Tesla et XMRig avec impact 2% d'organismes chacun.

  1. ↔ Emotet - évolué application troyen auto-reproductible. La Emotet autrefois utilisé comme un cheval de Troie pour espionner les informations de compte bancaire et a récemment été utilisé pour diffuser d'autres programmes malveillants ou campagnes. malware. Il utilise de nombreuses méthodes et techniques d'évitement pour rester dans le système et éviter la détection. De plus, il peut se propager par des email pêche (phishing) contenant des pièces jointes ou des liens malveillants.
  2. ↑ Agent Tesla - LE Agentleman Tesla est un avancé RAT cela fonctionne comme keylogger et voleur d'informations, qui est capable de surveiller et de collecter l'entrée du clavier de la victime, le clavier du système, de prendre des captures d'écran et d'extraire les informations d'identification de divers logiciels installés sur la machine de la victime (y compris Google ChromeMozilla Firefox et Microsoft Outlook email client).
  3. ↑ XMRig - La XMRig est un logiciel de minage Processeur open source utilisé pour le processus d'extraction de crypto-monnaie Monero et a fait ses débuts en mai 2017.

Principales industries attaquantes dans le monde

Ce mois-ci le Éducation / Recherche est l'industrie numéro un avec le plus d'attaques dans le monde, suivie par le gouvernement / l'armée et FAI / MSP.

  1. Éducation / Recherche
  2. Gouvernement / Armée
  3. FAI / MSP

Les vulnérabilités les plus exposées

Ce mois-ci le "Apache Bûche4j Remote Code Internationaux » est la vulnérabilité la plus couramment exploitée, l'affectant 33 % des organisations dans le monde, suivi par " DÉVELOPPEMENT Server Exposé Git Dépôt Informations Divulgation ", qui est passé de la première à la deuxième place et touche 26 % des organisations dans le monde. LA "HTTP En-têtes Remote Code InternationauxEst toujours à la troisième place sur la liste des vulnérabilités avec le plus de fermes, avec un impact 26 % dans le monde.

  1. ↑ Apache Bûche4j Remote Code Internationaux (CVE-2021-44228) - Une vulnérabilité d'exécution de code à distance existe dans Apache Bûche4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un intrus distant d'exécuter du code arbitraire sur le système affecté.
  2. ↓ DÉVELOPPEMENT Server Exposé Git Dépôt Informations Divulgation Une vulnérabilité à la divulgation d'informations a été signalée dans Git Dépôt. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.
  3. ↔ HTTP En-têtes Remote Code Internationaux (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Le HTTP têtes permettre au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un intrus distant peut utiliser un en-tête vulnérable HTTP exécuter du code arbitraire sur la machine de la victime.

Les principaux logiciels malveillants pour téléphones mobiles

Ce mois-ci le Robot extraterrestre est le malware mobile le plus répandu, suivi de xHelper et FluBot.

  1. Robot extraterrestre - La famille des malwares Robot extraterrestre est un Malware-as-a-Service (MaaS) pour les appareils Android qui permet à un intrus distant, en premier lieu, d'introduire un code malveillant dans des applications financières légitimes. L'attaquant accède aux comptes des victimes et finit par prendre le contrôle total de leur appareil.
  2. xHelper - Une application malveillante publiée par Marche de 2019 et est utilisé pour télécharger d'autres applications malveillantes et afficher des publicités. L'application peut être cachée à l'utilisateur et réinstallée si elle est désinstallée.
  3. FluBot - La FluBot est un logiciel malveillant Android distribués par messages Phishing par SMS (Le smishing), qui impliquent le plus souvent des marques de livraison logistique. Une fois que l'utilisateur a cliqué sur le lien dans le message, il est redirigé pour télécharger une fausse application contenant le FluBot. Une fois installé, le logiciel malveillant dispose de diverses capacités pour collecter des informations d'identification et prendre en charge l'entreprise elle-même. Le smishing, y compris le téléchargement de listes de contacts et l'envoi de messages SMS vers d'autres numéros de téléphone.

La liste complète des menaces de logiciels malveillants les plus courantes en Grèce pour mars 2022 est :

Emotet - évolué cheval de Troie modulaire auto-reproduction. Emotet servait autrefois de cheval de Troie pour espionner les comptes bancaires et a récemment été utilisé pour distribuer d'autres programmes malveillants ou programmes malveillants. Il utilise de nombreuses méthodes et techniques d'évitement pour rester dans le système et éviter d'être détecté. De plus, il peut être propagé par des spams contenant des pièces jointes ou des liens de phishing.

Lokibot - La LokiBot a d'abord été identifié Février de 2016 et est un voleur d'informations de base avec des versions pour Windows et Android OS. Recueille les informations d'identification de diverses applications, navigateurs Web, programmes de messagerie électronique, outils de gestion informatique tels que PuTTY et autre. Le LokiBot est vendu dans un forum de piratage et on pense que son code source a été divulgué, permettant ainsi l'apparition de nombreuses variantes. Depuis fin 2017, certaines versions de LokiBot pour Android incluent une fonctionnalité de ransomware en plus de la possibilité de voler des informations.

agent de Tesla - La agent de Tesla est un avancé RAT qui fonctionne comme un enregistreur de frappe et un voleur de mot de passe et est actif depuis 2014. Le agent de Tesla peut surveiller et collecter le clavier et le presse-papiers de la victime, et peut capturer des captures d'écran et extraire les informations d'identification pour divers logiciels installés sur la machine de la victime (y compris Google Chrome, Mozilla Firefox et le client de messagerie Microsoft Outlook). Le agent de Tesla vendus sur divers marchés en ligne et forums de piratage.

Remcos - LE Remcos il est un RAT est apparu pour la première fois dans la nature en 2016. Remcos est distribué via ses documents malveillants Microsoft Office, qui sont joints aux e-mails SPAM, et est conçu pour contourner la sécurité UAC de Microsoft Windows et exécuter des logiciels malveillants avec des privilèges élevés.

Qrat - La QRat est un Trojan accès à distance basé sur Java, qui agit également comme une porte dérobée avec l'enregistrement de frappe et d'autres outils d'espionnage. Le QRat a été introduit en 2015 et a depuis été vendu en tant que modèle MaaS dans divers forums.

XMRig -Le XMRig est un logiciel d'extraction de CPU open source utilisé pour extraire la crypto-monnaie Monero. Les pirates abusent souvent de ce logiciel open source en l'intégrant à leurs logiciels malveillants pour effectuer une exploitation minière illégale sur les appareils des victimes.

Ο Liste globale des impacts des menaces et carte ThreatCloud du logiciel Check Point, sont basés sur MenaceIntelligence Cloud de la Société, dans le plus grand réseau de coopération pour la lutte contre la cybercriminalité, qui fournit des données sur les menaces et les tendances prévalant dans les attaques, en utilisant un réseau mondial de détecteurs de menaces.

La base de données ThreatCloud comprend plus de 3 milliards de sites Web et 600 millions de fichiers quotidiennement et détecte plus de 250 millions d'activités malveillantes tous les jours.

Communiqué de presse


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram  pour que vous soyez les premiers informés de toutes nos actualités !

 

Suivez-nous sur Telegram (Langue ANG) pour que vous soyez les premiers informés de toutes nos actualités !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Xiaomi sous la marque Redmi a confirmé aujourd'hui la date de sortie…