Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » C'est le malware le plus populaire pour septembre 2021 - Trickbot Returns
communiqué de presse

C'est le malware le plus populaire pour septembre 2021 - Trickbot Returns

Logo d'avertissement de malware

Η Check Point Research, sa section Threat Intelligence Check Point® Software Technologies Ltd. (NASDAQ : CHKP), le premier fournisseur mondial de solutions de cybersécurité, a publié le Indice mondial des menaces pour le mois Septembre 2021.


Η l'équipe de recherche rapporte que Trickbot est revenu en tête de liste, alors qu'il était tombé à la deuxième place en août après un « royaume » trimestriel.

Le cheval de Troie d'accès à distance, nRAT fait son entrée dans le top dix pour la première fois, prenant la place du Phorpiex qui n'est plus actif. le Trickbot est un cheval de Troie bancaire qui peut voler des informations financières, des informations d'identification de compte et des données personnelles, ainsi que se propager sur un réseau et lancer une attaque de ransomware.

Depuis la suppression d'Emotet en janvier dernier, le Troyen Trickbot a gagné en popularité. Il est constamment mis à jour avec de nouvelles fonctionnalités, capacités et canaux de distribution qui lui permettent d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.

Le même mois que Trickbot redevenu le malware le plus répandu, il a été rapporté qu'un des membres de ce gang a été arrêté après une perquisition aux États-Unis. En dehors des autres accusations qui ont été déposées cette année dans la lutte contre le cheval de Troie, nous espérons que la domination du gang prendra bientôt fin.

Mais, comme toujours, le chemin est encore long. Cette semaine, nos chercheurs ont rapporté qu'en 2021 il y a 40% plus d'attaques par semaine contre des organisations dans le monde par rapport à 2020, mais la plupart, sinon toutes, auraient pu être évitées. Les organisations ne devraient plus tarder à adopter une approche préventive en matière de cybersécurité., dit le Maya Horowitz, VP Recherche en Logiciel Check Point.




Η CPR a également révélé ce mois-ci que le «Divulgation d'informations sur le référentiel Git du serveur Web« Est-ce la vulnérabilité la plus courante à exploiter, qui affecte 44% organisations à travers le monde, suivi du «Injection de commandes via HTTP« Ce qui affecte le 43% d'organisations dans le monde. Le "En-têtes HTTP Exécution de code à distanceSe classe troisième sur la liste des exploits les plus vulnérables, avec un impact mondial également 43%.

Principales familles de logiciels malveillants

* Les flèches font référence à l'évolution du classement par rapport au mois précédent.

En septembre Trickbot est le malware le plus répandu qui affecte le 4% organisations dans le monde entier, suivis de Formbook et XMRig, dont chacun influence le 3% d'organisations dans le monde.

1. Robot-truc - Trickbot est un botnet et cheval de Troie bancaire modulaire qui est constamment mis à jour avec de nouvelles fonctionnalités, capacités et canaux de distribution. Cela permet à Trickbot d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.

2. Formbook Formbook est un infostealer qui collecte les informations d'identification de divers navigateurs Web et captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers selon les commandes C&C.

3. XMRig XMRig est un logiciel d'extraction de CPU open source utilisé pour le processus d'extraction de crypto-monnaie Monero et est apparu pour la première fois en mai 2017.

Les vulnérabilités les plus exploitables  

En septembre le «Divulgation d'informations sur le référentiel Git du serveur WebEst la vulnérabilité la plus exploitée, l'affectant 44% organisations à travers le monde, suivi du «Injection de commandes via HTTP« Ce qui affecte le 43% d'organisations dans le monde. Le "En-têtes HTTP Exécution de code à distanceSe classe troisième sur la liste des vulnérabilités les plus vulnérables à exploiter, avec un impact mondial également 43%.

1. Divulgation d'informations sur le référentiel Git du serveur Web - La vulnérabilité de la divulgation d'informations a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre à un compte d'être divulgué par inadvertance.

2. Injection de commandes via HTTP Une distribution de commandes via une vulnérabilité HTTP a été signalée. Un intrus distant peut profiter de ce problème en envoyant une requête spécialement conçue à la victime. Une exploitation réussie permettrait à un attaquant d'exécuter du code arbitraire sur la machine cible.

3. Exécution de code à distance des en-têtes HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un intrus distant peut utiliser un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.

Principaux logiciels malveillants mobiles

En septembre xHelper est resté à la pointe des logiciels malveillants mobiles les plus répandus, suivi par Robot extraterrestre et FluBot.

1. xHelper - Une application malveillante apparue pour la première fois en mars 2019 et utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application peut être cachée à l'utilisateur et peut même être réinstallée en cas de suppression.

2. Robot extraterrestre - La famille des malwares AlienBoc'est un Logiciels malveillants en tant que service (MaaS) pour les appareils Android qui permettent à un intrus distant d'entrer initialement un code malveillant dans des applications financières légitimes. L'attaquant accède aux comptes des victimes et prend finalement le contrôle total de leur appareil.

3. FluBot - La FluBoC'est un malware Android distribué via la messagerie (SMS) e-pêche (phishing) et se fait généralement passer pour des sociétés de logistique de transport. Dès que l'utilisateur clique sur le lien dans le message, FluBot est installé et accède à toutes les informations sensibles sur le téléphone.


Le top 10 en Grèce

Nom du logiciel malveillant Impact mondial Impact sur la Grèce
agent de Tesla 2.59% 8.93%
Formbook 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
joker 0.08% 2.38%
Porte d'entrée 0.33% 2.38%
Enregistreur de masse 0.13% 2.38%

Familles de logiciels malveillants en détail

agent de Tesla

La agent de Tesla est un RAT avancé (Trojan Remote Access) qui agit comme un enregistreur de frappe et un voleur de mot de passe. Actif depuis 2014, AgentTesla peut suivre et collecter le clavier et le presse-papiers de la victime, capturer des captures d'écran et extraire les informations d'identification pour une variété de logiciels installés sur la machine de la victime (y compris Chrome, Mozilla Firefox et le client de messagerie Microsoft Outlook). AgentTesla vend ouvertement en tant que RAT légal, les clients payant entre 15 $ et 69 $ pour les licences.

FormBook

La FormBook est un InfoStealer qui cible le système d'exploitation Windows et a été détecté pour la première fois en 2016. Il est présenté dans les forums de piratage comme un outil doté de techniques d'évitement puissantes et de prix relativement bas. FormBook collecte les informations d'identification à partir de divers navigateurs Web et captures d'écran, surveille et enregistre les claviers, et peut télécharger et exécuter des fichiers conformément aux instructions C & C qui lui sont données.

Trickbot

La Trickbot est un botnet et cheval de Troie bancaire modulaire qui cible les plates-formes Windows et est principalement transmis via le spam ou d'autres familles de logiciels malveillants tels que Emotet. Trickbot envoie des informations sur le système infecté et peut également télécharger et exécuter des modules arbitrairement parmi une large gamme disponible, comme un module VNC pour une utilisation à distance ou un module SMB pour un déploiement au sein d'un réseau affecté. Une fois qu'une machine est infectée, les intrus à l'origine du malware Trickbot utilisent ce large éventail de modules non seulement pour voler les identifiants bancaires de l'ordinateur cible, mais aussi pour le mouvement latéral et l'identification au sein de l'organisation elle-même, avant une attaque ciblée. .

Remcos

La Remcos est un RAT qui est apparu pour la première fois en 2016. Remcos est distribué via des documents Microsoft Office malveillants attachés aux e-mails SPAM et est conçu pour contourner la sécurité UAC de Microsoft Windows et exécuter des logiciels malveillants avec des privilèges élevés.

NanoCore

La NanoCore est un cheval de Troie d'accès à distance, observé pour la première fois dans la nature en 2013 et ciblant les utilisateurs du système d'exploitation Windows. Toutes les versions de RAT ont des modules complémentaires et des fonctionnalités de base tels que la capture d'écran, l'extraction de crypto-monnaie, le contrôle du bureau à distance et le vol de session webcam.

Vidar

La Vidar est un infolstealer qui cible les systèmes d'exploitation Windows. Détecté pour la première fois fin 2018, il est conçu pour voler des mots de passe, des données de carte de crédit et d'autres informations sensibles à partir de divers navigateurs Web et portefeuilles numériques. Vidar a été vendu sur divers forums en ligne et un compte-gouttes de malware a été utilisé pour télécharger le ransomware GandCrab en tant que charge utile secondaire.

Glupteba

Connu depuis 2011, le Glupteba est une porte dérobée qui est progressivement devenue un botnet. Jusqu'en 2019, il comprenait un mécanisme de mise à jour des adresses C&C via des listes publiques de BitCoin, une fonction de vol de navigateur intégrée et un routeur d'opérateur.

joker

Un logiciel espion Android sur Google Play, conçu pour voler des messages SMS, des listes de contacts et des informations sur l'appareil. De plus, le malware signale silencieusement à la victime des services premium sur les sites publicitaires.

porte d'entrée

La porte d'entrée est un « ver » informatique qui peut se propager via les réseaux de partage de réseau, de messagerie électronique et de partage de fichiers. Une fois installé, le programme se copie dans divers dossiers de l'ordinateur de la victime et distribue des fichiers malveillants qui permettent un accès à distance aux attaquants.

Enregistreur de masse

La Enregistreur de masse est un voleur d'informations d'identification .NET. Cette menace est un outil d'identification qui peut être utilisé pour extraire des données de serveurs ciblés.

La Indice mondial d'impact des menaces et carte ThreatCloud de Logiciel Check Point, basé sur la section MenaceIntelligence Cloud de la société. le ThreatCloud fournit des informations en temps réel sur les menaces provenant de centaines de millions de capteurs dans le monde, via des réseaux, des terminaux et des appareils mobiles.

L'intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département Intelligence & Recherche de Check Point Software Technologies.

Communiqué de presse


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !

 

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
La Banque du Pirée, cohérente dans son engagement à soutenir la jeunesse du pays, met en œuvre…