Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » Snake Keylogger : retour aux logiciels malveillants les plus courants pour mai 2022
communiqué de presse

Snake Keylogger : retour aux logiciels malveillants les plus courants pour mai 2022

Logo d'avertissement de malware

Η Check Point Research (RCR) l'a publié Indice mondial des menaces pour mai 2022 et Enregistreur de frappe serpent redevient un grave danger


ΟLes chercheurs rapportent que Emotet, avancé, auto-propagé cheval de Troie modulaire, est toujours le plus populaire en raison de vastes campagnes. Ils notent que ce mois-ci, le Enregistreur de frappe serpent s'est hissé à la huitième place après une longue absence de la liste. La fonction principale de Snake est d'enregistrer les clés des utilisateurs et de transmettre les données collectées aux agents de menace.

La Enregistreur de frappe serpent Il se propage généralement par le biais d'e-mails contenant des pièces jointes docx ou xlsx avec des macros malveillantes, mais ce mois-ci, des chercheurs ont signalé que Enregistreur SnakeKey s'est répandu à travers Fichiers PDF. Cela pourrait être dû en partie au fait que Microsoft bloque les macros Internet par défaut sur Bureaux, ce qui signifie que les cybercriminels devaient faire preuve de plus de créativité en explorant de nouveaux types de fichiers tels que les PDF. Ce moyen rare de diffuser des logiciels malveillants s'avère assez efficace, car certaines personnes trouvent que les PDF sont intrinsèquement plus sûrs que d'autres types de fichiers.

La Emotet, affecte le 8% des organisations dans le monde, une légère augmentation par rapport au mois précédent. Ce malware est un malware flexible qui s'avère rentable en raison de sa capacité à passer inaperçu. Sa persistance rend également difficile son retrait une fois qu'un appareil est infecté, ce qui en fait l'outil parfait dans l'arsenal d'un cybercriminel. À l'origine un cheval de Troie bancaire, il est souvent distribué via courriels de phishing et a la capacité d'offrir d'autres programmes malveillants, améliorant sa capacité à causer des dommages importants.

Comme le montrent les récentes campagnes Snake Keylogger, tout ce que vous faites en ligne vous expose à un risque de cyberattaque, et l'ouverture d'un PDF ne fait pas exception.

Les virus et le code exécutable malveillant peuvent se cacher dans le contenu multimédia et les liens, avec des attaques de logiciels malveillants, dans ce cas Snake Keylogger, prêt à frapper dès que l'utilisateur ouvre le PDF. Ainsi, tout comme vous remettriez en question la légitimité d'une pièce jointe docx ou xlsx, vous devez appliquer la même prudence aux PDF.

Dans le paysage actuel, il n'a jamais été aussi important pour les organisations de disposer d'une solution de sécurité de messagerie robuste qui met en quarantaine et audite les pièces jointes, empêchant ainsi les fichiers malveillants d'entrer sur le réseau. , a déclaré Maya Horowitz , vice - présidente de la recherche chez Check Point Software .

Le CPR a également révélé que le "Traversée de répertoire d'URL malveillantes de serveurs WebEst la vulnérabilité la plus couramment exploitée, l'affectant 46% organisations du monde entier, suivi de près par le "Exécution de code à distance Apache Log4j« Qui a un impact mondial 46%. LE "Divulgation d'informations sur le référentiel Git du serveur WebEst en troisième position avec un impact mondial 45%. Le secteur de l'éducation et de la recherche reste la branche la plus ciblée des cybercriminels dans le monde.

Principales familles de logiciels malveillants

* Les flèches indiquent l'évolution du classement par rapport au mois précédent.

Ce mois-ci, le Emotet est toujours le malware le plus populaire avec un impact mondial 8%, suivie par Formbook avec impact 2% et agent de Tesla affectant le 2% d'organisations dans le monde.

  1. Émotette - cheval de Troie modulaire autoréplicatif sophistiqué. Emotet servait autrefois de cheval de Troie pour espionner les comptes bancaires et a récemment été utilisé pour distribuer d'autres programmes malveillants ou programmes malveillants. Il utilise de nombreuses méthodes et techniques d'évitement pour rester dans le système et éviter d'être détecté. De plus, il peut être propagé par des spams contenant des pièces jointes ou des liens de phishing.
  2. ↔ Formulaire Formbook est un Infostealer ciblant le système d'exploitation Windows et a été identifié pour la première fois en 2016. Il est commercialisé sous le nom de Malware-as-a-Service (MaaS) dans le piratage de forums souterrains pour ses puissantes techniques d'évitement et son prix relativement bas. FormBook collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers conformément aux instructions de son C&C.
  3. ↔ Agent Tesla - L'agent Tesla est un RAT avancé qui agit comme un enregistreur de frappe et un voleur d'informations, capable de suivre et de collecter l'entrée du clavier de la victime, le clavier du système, de prendre des captures d'écran et d'extraire les informations d'identification de divers logiciels installés sur la machine de la victime (y compris Google Chrome, Mozilla Firefox , et Microsoft Outlook).

Principales industries attaquantes dans le monde

Ce mois-ci, l'industrie avec le plus d'attaques dans le monde est la formation/recherche, suivie par le secteur gouvernemental/militaire et les fournisseurs de services Internet et les fournisseurs de services gérés (FAI et MSP).

  1. Éducation et recherche
  2. Gouvernement et armée
  3. Fournisseurs d'accès Internet et fournisseurs de services gérés (ISP et MSP)

Principales vulnérabilités d'exploitation

En mai, le « Traversée de répertoire d'URL malveillantes de serveurs Web Est la vulnérabilité la plus couramment exploitée, l'affectant 46% organisations du monde entier, suivi de près par le " Exécution de code à distance Apache Log4j ", qui a un impact mondial 46%. LA " Divulgation d'informations sur le référentiel Git du serveur Web Est en troisième position avec un impact mondial 45%.

  1. ↑ Serveurs Web Traversée de répertoire d'URL malveillantes (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Il existe une vulnérabilité dans le croisement de répertoires sur divers serveurs tissu. La vulnérabilité est due à une erreur de validation d'entrée sur un serveur Web qui n'efface pas correctement l'URI pour les modèles de croisement de répertoires. Une exploitation réussie permet à des attaquants distants non autorisés de détecter ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.
  2. ↔ Exécution de code à distance Apache Log4j (CVE-2021-44228) - Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un intrus distant d'exécuter du code arbitraire sur le système affecté.
  3. ↓ Divulgation d'informations sur le référentiel Git exposé par le serveur Web - Une vulnérabilité a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.

Top Malwares mobiles

Ce mois-ci le Robot extraterrestre est le malware mobile le plus répandu, suivi de FluBot et xHelper.

  1. AlienBot - La famille de malwares AlienBot est un Malware-as-a-Service (MaaS) pour les appareils Android qui permet à un intrus distant, dans un premier temps, de saisir un code malveillant dans des applications financières légitimes. L'attaquant accède aux comptes des victimes et finit par prendre le contrôle total de leur appareil.
  2. FluBot - FluBot est un logiciel Android malveillant qui se diffuse via des messages SMS de phishing (Smishing), qui impliquent le plus souvent des marques de livraison logistique. Dès que l'utilisateur clique sur le lien contenu dans le message, il est redirigé pour télécharger une fausse application contenant FluBot. Une fois installé, le logiciel malveillant dispose de diverses capacités pour collecter des informations d'identification et prendre en charge la société Smishing elle-même, y compris le téléchargement de la liste de contacts ainsi que l'envoi de messages SMS à d'autres numéros de téléphone.
  3. xHelper - Une application malveillante observée dans la nature depuis mars 2019 et utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application peut être cachée à l'utilisateur et réinstallée en cas de désinstallation.

Le top 10 par pays

Malware

Impact mondial

Grèce

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

agent de Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SerpentKeylogger

1.44%

3.06%

Formbook

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Séraphin

0.56%

1.67%

Remcos

1.18%

1.67%

Avé Maria

0.50%

1.67%

La liste globale des impacts des menaces et sa carte ThreatCloud Logiciel Check Point, sont basés sur Son intelligence ThreatCloud  Company, le plus grand réseau de coopération dans la lutte contre la cybercriminalité, qui fournit des données sur les menaces et les tendances des attaques, en utilisant un réseau mondial de détecteurs de menaces.

La base de données ThreatCloud comprend plus de 3 milliards de sites Web et 600 millions de fichiers quotidiennement et détecte plus de 250 millions d'activités malveillantes tous les jours.

Communiqué de presse


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram  pour que vous soyez les premiers informés de toutes nos actualités !

 

Suivez-nous sur Telegram (Langue ANG) pour que vous soyez les premiers informés de toutes nos actualités !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Si vous utilisez un smartphone Xiaomi bas de gamme, vous pouvez…