Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » Global Threat Index : La liste des malwares (avril 2022) !
communiqué de presse

Global Threat Index : La liste des malwares (avril 2022) !

Logo d'avertissement de malware

Η Check Point Research, son bureau d'études Check Point Software Technologies Ltd., l'a publié Indice mondial des menaces pour avril 2022.


ΟLes chercheurs rapportent que EmoteIl s'agit toujours du malware le plus courant affectant 6% d'organisations à travers le monde. Malgré cela, il y a eu du mouvement pour tous les autres programmes malveillants de la liste. Le Tofsee et Nanocore sont sortis et ont été remplacés par Formbook et Lokibot, qui sont désormais respectivement les deuxième et sixième logiciels malveillants les plus courants.

Son meilleur score Emotet en mars (10%) était principalement due à des escroqueries spécifiques à Pâques, mais la baisse de ce mois-ci pourrait également s'expliquer par la décision du Microsoft désactiver les macros spécifiques associées aux fichiers Office, affectant la manière dont Emotet est généralement livré. En fait, il y a rapports qu'Emotet a une nouvelle méthode de livraison - en utilisant des e-mails de phishing contenant une URL OneDrive. Le Emotet a de nombreuses utilisations puisqu'il parvient à contourner la sécurité d'une machine. En raison de ses techniques avancées de diffusion et d'assimilation, Emotet propose également d'autres programmes malveillants aux cybercriminels dans les forums du dark web, notamment des chevaux de Troie bancaires, des ransomwares, des botnets, etc. Par conséquent, une fois qu'Emotet a découvert une brèche, les conséquences peuvent varier en fonction du malware qui a été livré après la brèche.

Ailleurs dans l'index, les Lokibot, un voleur d'informations, est revenu sur la liste à la sixième place après une campagne de spam très médiatisée diffusée par des logiciels malveillants via des fichiers xlsx qui ressemblent à des factures légitimes. Ceci, ainsi que la montée en puissance de Formbook, ont eu un impact sur la position d'autres programmes malveillants, avec le cheval de Troie avancé d'accès à distance (RAT) agent de Tesla, par exemple, tomber à la troisième place à partir de la deuxième.

Fin mars, des vulnérabilités critiques ont été identifiées dans Cadre Java Spring, connu sous le nom de Spring4Shell, et depuis lors, de nombreux porteurs de menaces ont utilisé la menace pour se propager Mirai, le neuvième programme malveillant le plus répandu ce mois-ci.

"Avec le paysage des cybermenaces en constante évolution et les grandes entreprises comme Microsoft influençant les paramètres dans lesquels les cybercriminels peuvent opérer, les auteurs deviennent de plus en plus créatifs dans la manière dont ils distribuent les logiciels malveillants, semble-t-il dans la nouvelle méthode de distribution désormais utilisée par Emotet", a-t-il déclaré η Maya Horowitz, vice-président à la recherche En cliquant Point. "De plus, ce mois-ci, nous avons été témoins de vulnérabilités Printemps4Shell qui est devenu une page d'accueil. Bien qu'il ne figure pas encore dans le top XNUMX des vulnérabilités, il convient de noter que plus de 35% "Les organisations du monde entier n'ont déjà été touchées par cette menace que le premier mois, nous nous attendons donc à ce qu'elle atteigne le sommet dans les mois à venir."

Η CPR a également révélé ce mois-ci que l'éducation et la recherche restent la branche la plus ciblée des cybercriminels dans le monde. LA "Divulgation d'informations sur le référentiel Git du serveur WebEst la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, et est suivie de près par l'exécution de code à distance Apache Log4j. Le "Paramètre Apache StrutsInterceptor ClassLoader Contournement de la sécurité» se lance dans l'indice, occupant désormais la troisième place avec un impact global de 45 %.

Principales familles de logiciels malveillants

* Les flèches indiquent l'évolution du classement par rapport au mois précédent.

Ce mois-ci, Emotet reste le logiciel malveillant le plus répandu, affectant 6 % des organisations dans le monde, suivi de près par Formbook, qui affecte 3 % des organisations, et AgentTesla, avec un impact global de 2 %.

  1. MEmotet - Cheval de Troie modulaire avancé qui se reproduit. Emotet servait autrefois de cheval de Troie pour espionner les comptes bancaires et a récemment été utilisé pour distribuer d'autres programmes malveillants ou programmes malveillants. Il utilise de nombreuses méthodes et techniques d'évitement pour rester dans le système et éviter d'être détecté. De plus, il peut être propagé par des spams contenant des pièces jointes ou des liens de phishing.
  2. Formbook Formbook est un Infostealer ciblant le système d'exploitation Windows et a été identifié pour la première fois en 2016. Il est commercialisé sous le nom de Malware-as-a-Service (MaaS) dans le piratage de forums souterrains pour ses puissantes techniques d'évitement et son prix relativement bas. FormBook collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers conformément aux instructions de son C&C.
  3. Agent Tesla - L'agent Tesla est un RAT avancé qui agit comme un enregistreur de frappe et un voleur d'informations, capable de suivre et de collecter l'entrée du clavier de la victime, le clavier du système, de prendre des captures d'écran et d'extraire les informations d'identification de divers logiciels installés sur la machine de la victime (y compris Google Chrome, Mozilla Firefox , et Microsoft Outlook).

Principales industries attaquantes dans le monde

Ce mois-ci, la formation/recherche est l'industrie avec le plus d'attaques dans le monde, suivie par le gouvernement/l'armée et les fournisseurs de services Internet et les fournisseurs de services gérés (ISP et MSP).
1. Éducation et recherche
2. Gouvernement et armée
3. Fournisseurs d'accès Internet et fournisseurs de services gérés (FAI et MSP)

Bien Exploité vulnérabilités

Ce mois-ci "Divulgation d'informations sur le référentiel Git exposé par le serveur Web ” est la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie de près par Exécution de code à distance Apache Log4j avec un impact global de 46%. "Paramètre Apache StrutsInterceptor ClassLoader Contournement de la sécurité”Est ​​maintenant à la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 45%.

Ce mois-ci, le " DÉVELOPPEMENT Server Exposé Git Dépôt Informations Divulgation Est la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie parExécution de code à distance Apache Bûche4jAvec un impact global de 46%. Le "Apache Struts Intercepteur de paramètres Chargeur de classe Sécurité BypassEst désormais à la troisième place sur la liste des vulnérabilités les plus fréquemment exploitées, avec un impact global de 45 %.

  1. DÉVELOPPEMENT Server Exposé Git Dépôt Informations Divulgation- Une vulnérabilité a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.
  2. Apache Bûche4j Remote Code Internationaux (CVE-2021-44228)- Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un intrus distant d'exécuter du code arbitraire sur le système affecté.
  3. Apache Struts Intercepteur de paramètres Chargeur de classe Sécurité Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Une vulnérabilité de contournement de sécurité existe dans Apache Struts. La vulnérabilité est due à une validation insuffisante des données traitées par ParametersInterceptor, permettant la manipulation de ClassLoader. Un attaquant distant pourrait exploiter cette vulnérabilité en fournissant un paramètre de classe à une application.

Bien logiciels malveillants pour téléphones portables

Ce mois-ci le Robot extraterrestre est le malware mobile le plus répandu, suivi de FluBot et xHelper.

  1. Robot extraterrestre La famille de malwares AlienBot est un Malware-as-a-Service (MaaS) pour les appareils Android qui permet à un intrus distant, en premier lieu, d'entrer du code malveillant dans des applications financières légitimes. L'attaquant accède aux comptes des victimes et finit par prendre le contrôle total de leur appareil.
  2. FluBot- FluBot est un logiciel Android malveillant qui se diffuse via des messages SMS de phishing (Smishing), qui impliquent le plus souvent des marques de livraison logistique. Dès que l'utilisateur clique sur le lien contenu dans le message, il est redirigé pour télécharger une fausse application contenant FluBot. Une fois installé, le logiciel malveillant dispose de diverses capacités pour collecter des informations d'identification et prendre en charge la société Smishing elle-même, y compris le téléchargement de la liste de contacts ainsi que l'envoi de messages SMS à d'autres numéros de téléphone.
  3. xHelper - Une application malveillante diffusée dans la nature depuis mars 2019 et utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application peut être cachée à l'utilisateur et réinstallée au cas où elle aurait été désinstallée.

Le top 10 par pays
Malware Impact mondial Grèce
Emotet 6.43% 13.97%
agent de Tesla 2.45% 9.22%
Lokibot 1.84% 8.38%
Formbook 3.42% 6.15%
XMRig 2.45% 2.79%
Vidar 1.06% 2.51%
Avé Maria 0.39% 2.23%
Enregistreur de masse 0.15% 1.68%
Remcos 1.08% 1.68%
Séraphin 0.46% 1.68%

La Liste mondiale de l'impact des menaces et la Charte ThreatCloud par le logiciel Check Point, sont basés sur MenaceIntelligence Cloud son? Company, le plus grand réseau de coopération dans la lutte contre la cybercriminalité, qui fournit des données sur les menaces et les tendances des attaques, en utilisant un réseau mondial de détecteurs de menaces. La base de données ThreatCloud comprend plus de 3 milliards de sites Web et 600 millions de fichiers par jour et détecte plus de 250 millions d'activités malveillantes chaque jour.

La liste complète des 10 principales familles de logiciels malveillants April 2022 est situé à blogue de Check Point.


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram  pour que vous soyez les premiers informés de toutes nos actualités !

 

Suivez-nous sur Telegram (Langue ANG) pour que vous soyez les premiers informés de toutes nos actualités !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Xiaomi lance le premier Android 13 Beta σήμερα cet après-midi