Nyheder af Xiaomi Miui Hellas
Hjem » Alle nyhederne » Nyheder » Dette er en liste over de mest almindelige malware for marts
Nyheder

Dette er en liste over de mest almindelige malware for marts

Η CheckPoint-forskning, dets forskningsafdeling CheckPoint® Software Technologies Ltd., en førende udbyder af cybersikkerhedsløsninger på verdensplan, har offentliggjort det seneste Global liste over trusler til marts 2019.

Ο liste over trusler afslører, at mens malware tilbyder tjenester cryptomining, såsom Coinhive, holdt op med at virke, den cryptominers er stadig den mest udbredte malware for organisationer verden over.

Som annonceret i sidste måned stoppede både Coinhive og Authedmine med at tilbyde minetjenester den 8. marts. For første gang siden december 2017 "droppede" Coinhive fra førstepladsen på listen over trusler, mens den, selvom den i marts kun fungerede i otte dage, indtog sjettepladsen på den relevante liste over malwares, der ramte organisationer i sidste måned . Det er værd at bemærke, at på toppen af ​​dets brug påvirkede Coinhive 23% af organisationer verden over.

Mange websteder indeholder stadig JavaScript Coinhive-kode uden nogen minedrift. CheckPoint-forskere advarer om, at Coinhive kan blive genaktiveret, hvis Moneros værdi stiger. Alternativt kan andre minetjenester øge deres aktivitet for at drage fordel af Coinhives fravær.

I løbet af marts var tre af de fem mest almindelige malware-programmer kryptominere - Cryptoloot, XMRig og JSEcoin. Cryptoloot toppede trusselslisten for første gang, efterfulgt af den modulære trojan, Emotet. Hver af disse 2 specifikke malware har haft en indvirkning på 6 % af organisationer verden over. XMRig var den tredje mest populære malware, der påvirkede 5 % af organisationer verden over.

Η Maya Horowitz, Director of Information and Threat Research hos CheckPoint, sagde: "Med cryptocurrency-priserne faldende fra 2018, vil vi se andre cryptomining-programmer til browsere følge i Coinhives fodspor og lukke ned.

Jeg formoder dog, at cyberkriminelle vil finde måder at høste fordelene ved mere kraftfulde kryptomineringsaktiviteter, såsom cloud mining, hvor den indbyggede automatiske skaleringsfunktion giver mulighed for et mere kraftfuldt kryptovalutasystem.

Der er tilfælde af organisationer, der er blevet opfordret til at betale hundredtusindvis af dollars til cloud-tjenesteudbydere for at bruge computerressourcer ulovligt brugt af kryptomineringsprogrammer. Organisationer skal handle øjeblikkeligt for at beskytte deres Cloud-miljøer'.

De 3 mest almindelige malwaretrusler i marts 2019:
* Pile angiver ændringen i rangeringen i forhold til den foregående måned.


1.   ↑ Cryptoloot - Software til generering af kryptovaluta, der bruger kraften fra centralenheden (CPU) eller grafikprocessoren (GPU) og ofrets eksisterende ressourcer til kryptominering - tilføjer transaktioner til blockchain og genererer nye valutaer. Coinhive konkurrerer og forsøger at fortrænge det ved at bede om en lavere procentdel af omsætningen fra websteder.
2.     Emotet - Avanceret selvreplikerende modulær trojan. Emotet tjente engang som en trojansk hest til at spionere på bankkonti og er for nylig blevet brugt til at distribuere andre malware- eller malware-kampagner. Det bruger mange metoder til at forblive i systemet samt undgåelsesteknikker, der skal opdages. Derudover kan det blive spredt af spam-e-mails, der indeholder phishing-vedhæftede filer eller links.
3.     XMRig - XMRig er en open source CPU-mining-software til produktionsprocessen af ​​Monero-kryptovalutaen, som først blev observeret i udgivelsen i maj 2017.

Denne måned er Hiddad den mest udbredte mobile malware, og erstatter Lotoor øverst på listen med den mest udbredte mobile malware. Triadaen forbliver på tredjepladsen.

De 3 mest populære mobilmalware-trusler i marts:


1. Hiddad- Android-malware, der ompakker lovlige applikationer og derefter gør dem tilgængelige i en tredjepartsbutik. Dens hovedfunktion er at vise annoncer, men den er også i stand til at få adgang til vigtige sikkerhedskomponenter indlejret i operativsystemet, hvilket gør det muligt for en hacker at få følsomme brugerdata.
2. ↓ Lotoor- Hackingværktøj, der udnytter sårbarheder i Android-operativsystemet til at få fulde adgangsrettigheder (root) til krænkede mobile enheder.
3. ↔ Triade - Modulær bagdør til Android, der tildeler superbrugerrettigheder til downloadet malware, der hjælper den med at integrere i systemprocesser. Triada har også vist sig at forfalske URL'er indlæst i browseren.

CheckPoint-forskere analyserede også de mest almindeligt udnyttede cybersårbarheder. CVE-2017-7269 er stadig i toppen af ​​de sårbarheder, der udnyttes, med 44 %. WebServer Exposed Git Repository Information Disclosure var på andenpladsen, efterfulgt af OpenSSL TLS DTLS Heartbeat Information Disclosure på tredjepladsen. De sidste to sårbarheder har påvirket 40 % af organisationer verden over.

De 3 sårbarheder "oftest udnyttet" i marts:


1.   ↔ Microsoft IIS Web DAV ScStorage Path Fra Url Buffer Overflow (CVE-2017-7269) Ved at sende en struktureret anmodning over et netværk til Microsoft Windows Server 2003 R2 gennem Microsoft Internet Information Services 6.0, kan en ekstern ubuden gæst udføre tredjepartskode eller forårsage lammelsesangreb på målserveren. Dette skyldes primært en bufferoverløbssårbarhed, som er forårsaget af forkert validering af en stor header i en HTTP-anmodning.
2.    ↑ Offentliggørelse af oplysninger om webserver-eksponeret Git-lager - Der er rapporter om sårbarheder i videregivelse af oplysninger i GitRepository. Succesfuld udnyttelse af denne sårbarhed kan tillade utilsigtet offentliggørelse af brugerkontooplysninger.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - En sårbarhed over for videregivelse af oplysninger, der findes i OpenSSL. Sårbarheden skyldes en fejl ved håndtering af hjerteslags-TLS/DTLS-pakker. En angriber kan udnytte denne sårbarhed til at afsløre indholdet af en logget klient eller serverhukommelse.

Global Threat Impact List og CheckPoint ThreatCloud Map er baseret på CheckPoint ThreatCloud intelligence, det største netværk for cyberkriminalitet, der leverer data om trusler og tendenser i angreb, der udnytter et globalt netværk af trusler. . ThreatCloud-databasen indeholder mere end 250 millioner adresser, der er analyseret for bot-detektion, mere end 11 millioner malware-signaturer og mere end 5,5 millioner inficerede websteder og identificerer dagligt millioner af malware-typer.

* Den komplette liste over de 10 mest almindelige malwaretrusler i Grækenland for marts er:


Coinhive - Cryptocurrency-genererende software designet til at udføre online produktion af Monero cryptocurrency, når brugeren besøger en hjemmeside uden brugerens godkendelse. Det implanterede JavaScript bruger en masse slutbrugeres maskineressourcer til at generere mønter, hvilket påvirker deres ydeevne.

lokibot - Lokibot er informationsspioneringssoftware, der hovedsageligt spredes via phishing-e-mail og bruges til at spionere på data såsom e-mail-legitimationsoplysninger, samt adgangskoder på kryptovalutaer og FTP-servere.

Emotet - Avanceret selvreplikerende modulær trojan. Emotet tjente engang som en trojansk hest til at spionere på bankkonti og er for nylig blevet brugt til at distribuere andre malware- eller malware-kampagner. Den bruger mange undgåelsesmetoder og -teknikker til at blive i systemet og undgå opdagelse. Derudover kan det blive spredt af spam-e-mails, der indeholder phishing-vedhæftede filer eller links.

JSEcoin - JavaScript-genererende software, der kan integreres i websteder. Med JSEcoin kan du køre produktionssoftwaren direkte i browseren til gengæld for en browsingoplevelse uden annoncer, spilmønter og andre incitamenter.

Cryptoloot - Cryptocurrency software, der bruger kraften fra den centrale behandlingsenhed (CPU) eller grafikprocessor (GPU) og ofrets eksisterende ressourcer til at generere kryptovalutaer - tilføjer transaktioner til blockchain og genererer nye valutaer. Coinhive konkurrerer.

XMRig - XMRig er en open source CPUmining-software, der bruges til produktionsprocessen for Monero-kryptovalutaen og blev først udgivet i maj 2017.

Dorkbot - IRC-baseret orm, designet til at tillade fjernudførelse af kode af dens operatør, samt download af yderligere malware på det inficerede system, med det primære formål at opsnappe følsom information og udføre lammelsesangreb.

Kryptik Kryptik er en trojansk hest rettet mod Windows-platformen. Indsamler systemoplysninger og sender dem til fjernserveren. Det kan modtage og udføre yderligere malware-filer på et inficeret system.

Nivdort Nivdort er en familie af trojansk software rettet mod Windows-platformen. Indsamler adgangskoder og systemoplysninger eller indstillinger såsom Windows-version, IP-adresse, softwarekonfiguration og omtrentlig placering. Nogle versioner af denne malware indsamler skrivedata

Ramnit Ramnit er en orm, der inficerer og spreder sig hovedsageligt gennem flytbare drev og filer uploadet til offentlige FTP-tjenester. Malwaren opretter en kopi af sig selv for at inficere flytbare og permanente drivere. Malware fungerer også som en bagdør.

Kilde

[the_ad_group id = ”966 ″]

ΜGlem ikke at tilmelde dig (registrer dig) i vores forum, hvilket kan gøres meget nemt ved at trykke på følgende knap...

(Hvis du allerede har en konto i vores forum, behøver du ikke følge registreringslinket)

Tilmeld dig vores fællesskab

Følg os på Telegram!

Læs også

Efterlad en kommentar

* Ved at bruge denne formular accepterer du opbevaring og distribution af dine beskeder på vores side.

Dette websted bruger Akismet til at reducere spamkommentarer. Find ud af, hvordan dine feedbackdata behandles.

Efterlad en anmeldelse

Xiaomi Miui Hellas
Det officielle fællesskab af Xiaomi og MIUI i Grækenland.
Læs også
Hvis du vil købe en tv-boks, og du ikke vil give meget...