Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » Ceci est une liste des logiciels malveillants les plus courants pour mars
nouvelles

Ceci est une liste des logiciels malveillants les plus courants pour mars

Η Recherche CheckPoint, son bureau d'études CheckPoint® Software Technologies Ltd., l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié le dernier Liste mondiale des menaces pour Marche de 2019.

Ο liste des menaces révèle que si les logiciels malveillants offrent des services cryptomining, comme Cune ruche, a cessé de fonctionner, le cryptomères sont toujours les logiciels malveillants les plus répandus pour les organisations dans le monde.

Comme annoncé le mois dernier, Coinhive et Authedmine ont cessé d'offrir des services miniers le 8 mars. Pour la première fois depuis décembre 2017, Coinhive a "chuté" de la première place de la liste des menaces, tandis que, bien qu'en mars, il n'ait fonctionné que huit jours, il a pris la sixième place dans la liste pertinente des malwares qui ont affecté les organisations le mois dernier. . Il est à noter qu'au plus fort de son utilisation, Coinhive touchait 23% des organisations dans le monde.

De nombreux sites contiennent encore du code JavaScript Coinhive sans aucune activité de minage. Les chercheurs de CheckPoint avertissent que Coinhive pourrait être réactivé si la valeur de Monero augmente. Alternativement, d'autres services miniers peuvent augmenter leur activité pour profiter de l'absence de Coinhive.

En mars, trois des cinq programmes malveillants les plus courants étaient des cryptomineurs - Cryptoloot, XMRig et JSEcoin. Cryptoloot est arrivé en tête de la liste des menaces pour la première fois, suivi du cheval de Troie modulaire Emotet. Chacun de ces 2 malwares spécifiques a eu un impact sur 6% des organisations dans le monde. XMRig était le troisième malware le plus populaire, affectant 5% des organisations dans le monde.

Η Maya Horowitz, directeur de l'information et de la recherche sur les menaces chez CheckPoint, a déclaré : "Avec la baisse des prix des crypto-monnaies à partir de 2018, nous verrons d'autres programmes de cryptomining pour navigateurs suivre les traces de Coinhive et se fermer.

Cependant, je soupçonne que les cybercriminels trouveront des moyens de tirer parti d'activités de cryptomining plus puissantes, telles que le cloud mining, où la fonction de mise à l'échelle automatique intégrée permet un système de crypto-monnaie plus puissant.

Il existe des cas d'organisations appelées à payer des centaines de milliers de dollars à des fournisseurs de services Cloud pour avoir utilisé des ressources informatiques illégalement utilisées par des programmes de cryptomining. Les organisations doivent agir immédiatement pour protéger leurs environnements Cloud».

Les 3 menaces de malware les plus courantes en mars 2019 :
* Les flèches indiquent le changement de classement par rapport au mois précédent.


1.   ↑ Cryptoloot - Logiciel de génération de crypto-monnaie qui utilise la puissance de l'unité centrale de traitement (CPU) ou du processeur graphique (GPU) et les ressources existantes de la victime pour le minage de crypto-monnaie - ajoutant des transactions à la blockchain et générant de nouvelles devises. Coinhive est en concurrence, essayant de le remplacer en demandant un pourcentage inférieur des revenus des sites.
2.     Emotet - Cheval de Troie modulaire auto-répliquant avancé. Emotet a autrefois servi de cheval de Troie pour espionner les comptes bancaires et a récemment été utilisé pour diffuser d'autres logiciels malveillants ou campagnes de logiciels malveillants. Il utilise de nombreuses méthodes pour rester dans le système ainsi que des techniques d'évitement pour être détecté. De plus, il peut être propagé par des courriers indésirables contenant des pièces jointes ou des liens de phishing.
3.     XMRig - XMRig est un logiciel d'extraction de CPU open source pour le processus de production de la crypto-monnaie Monero qui a été observé pour la première fois en mai 2017.

Ce mois-ci, Hiddad est le malware mobile le plus répandu, remplaçant Lotoor en tête de liste par le malware mobile le plus répandu. La Triada reste à la troisième place.

Les 3 menaces de logiciels malveillants mobiles les plus populaires en mars :


1. Hiddad- Un logiciel malveillant Android qui reconditionne les applications légitimes, puis les rend disponibles dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il est également capable d'accéder à des composants de sécurité importants intégrés dans le système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.
2. Loto- Outil de piratage qui exploite les vulnérabilités du système d'exploitation Android pour obtenir les droits d'accès complets (root) aux appareils mobiles enfreints.
3. Triade - Porte dérobée modulaire pour Android qui attribue des droits de superutilisateur aux logiciels malveillants téléchargés, l'aidant à s'intégrer dans les processus système. Triada s'est également avéré falsifier les URL chargées dans le navigateur.

Les chercheurs de CheckPoint ont également analysé les cyber-vulnérabilités les plus couramment exploitées. CVE-2017-7269 est toujours en tête des vulnérabilités exploitées, avec 44%. WebServer Exposed Git Repository Information Disclosure arrivait en deuxième position, suivi de OpenSSL TLS DTLS Heartbeat Information Disclosure en troisième. Les deux dernières vulnérabilités ont affecté 40% des organisations dans le monde.

Les 3 vulnérabilités "les plus souvent exploitées" du mois de mars :


1.   ↔ Chemin d'accès Microsoft IIS Web DAV ScStorage à partir du débordement de la mémoire tampon d'URL (CVE-2017-7269) En envoyant une demande structurée sur un réseau à Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, un intrus distant pourrait exécuter du code tiers ou provoquer un déni de service au serveur cible. Cela est principalement dû à une vulnérabilité de dépassement de mémoire tampon, qui est causée par la validation incorrecte d'un en-tête volumineux dans une requête HTTP.
2.    ↑ Divulgation des informations du référentiel Git exposé sur le serveur Web - Il existe des rapports de vulnérabilités dans la divulgation d'informations dans GitRepository. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations sur les comptes d'utilisateurs.
3.    ↑ Divulgation d'informations sur les battements de cœur OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité à la divulgation d'informations qui existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets Heartbeat TLS / DTLS. Un attaquant pourrait exploiter cette vulnérabilité pour révéler le contenu d'une mémoire client ou serveur connectée.

La liste d'impact des menaces mondiales et la carte CheckPoint ThreatCloud sont basées sur l'intelligence de CheckPoint ThreatCloud, le plus grand réseau de collaboration en matière de cybercriminalité qui fournit des données sur les menaces et les tendances des attaques, en tirant parti d'un réseau mondial de menaces. . La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour la détection de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 menaces de logiciels malveillants les plus courantes en Grèce pour le mois de mars est :


Coinhive - Logiciel de génération de crypto-monnaie conçu pour effectuer la production en ligne de crypto-monnaie Monero lorsque l'utilisateur visite un site Web sans l'approbation de l'utilisateur. Le JavaScript implanté utilise beaucoup de ressources de la machine de l'utilisateur final pour générer des pièces, affectant ainsi leurs performances.

Lokibot - Lokibot est un logiciel d'espionnage d'informations qui se propage principalement par e-mail de phishing et est utilisé pour espionner des données telles que les identifiants de messagerie, ainsi que les mots de passe vers les crypto-monnaies et les serveurs FTP.

Emotet - Cheval de Troie modulaire auto-réplicable avancé. Emotet a autrefois servi de cheval de Troie pour espionner les comptes bancaires et a récemment été utilisé pour diffuser d'autres logiciels malveillants ou campagnes de logiciels malveillants. Il utilise de nombreuses méthodes et techniques d'évitement pour rester dans le système et éviter la détection. De plus, il peut être propagé par des courriers indésirables contenant des pièces jointes ou des liens de phishing.

JSEcoin - Logiciel de génération de JavaScript pouvant être intégré dans des sites Web. Avec JSEcoin, vous pouvez exécuter le logiciel de production directement dans le navigateur en échange d'une expérience de navigation sans publicités, pièces de jeu et autres incitations.

Cryptoloot - Logiciel de crypto-monnaie qui utilise la puissance de l'unité centrale de traitement (CPU) ou du processeur graphique (GPU) et les ressources existantes de la victime pour générer des crypto-monnaies - ajoutant des transactions à la blockchain et générant de nouvelles devises. Coinhive est en compétition.

XMRig - XMRig est un logiciel d'extraction de CPU open source utilisé pour le processus de production de la crypto-monnaie Monero et a été publié pour la première fois en mai 2017.

Dorkbot - Ver basé sur IRC, conçu pour permettre l'exécution à distance de code par son opérateur, ainsi que le téléchargement de logiciels malveillants supplémentaires sur le système infecté, dans le but principal d'intercepter des informations sensibles et de mener des attaques par déni de service.

Cryptique Kryptik est un cheval de Troie ciblant la plate-forme Windows. Collecte les informations système et les envoie au serveur distant. Il peut recevoir et exécuter des fichiers malveillants supplémentaires sur un système infecté.

Nivdort Nivdort est une famille de chevaux de Troie ciblant la plate-forme Windows. Collecte les mots de passe et les informations système ou les paramètres tels que la version de Windows, l'adresse IP, la configuration logicielle et l'emplacement approximatif. Certaines versions de ce malware collectent des données de frappe

Ramnit Ramnit est un ver qui infecte et se propage principalement via des lecteurs amovibles et des fichiers téléchargés sur des services FTP publics. Le malware crée une copie de lui-même pour infecter les pilotes amovibles et permanents. Les logiciels malveillants agissent également comme une porte dérobée.

La source

[the_ad_group id = "966"]

ΜN'oubliez pas de vous inscrire (s'inscrire) dans notre forum, ce qui peut se faire très facilement par le bouton suivant…

(Si vous avez déjà un compte sur notre forum vous n'avez pas besoin de suivre le lien d'inscription)

Rejoignez notre communauté

Suivez-nous sur Telegram !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Si vous voulez acheter une TV Box et que vous ne voulez pas donner grand-chose…