Neuigkeiten von Xiaomi Miui Hellas
Heim » Alle Neuigkeiten » Nachrichten » Pressemitteilung » Warnung: Emotet ist per Phishing-E-Mails zurück - Malware-Liste (September 2021)
Pressemitteilung

Warnung: Emotet ist per Phishing-E-Mails zurück - Malware-Liste (September 2021)

Malware-Warnung-Logo

Η Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der weltweit führende Anbieter von Cybersicherheitslösungen, veröffentlichte die Globaler Bedrohungsindex für den Monat September 2021.


ΟForscher berichten, dass, während die Trickbot bleibt an der Spitze der Liste der häufigsten Malware, die sie betrifft 5% von Organismen weltweit, die kürzlich wiedergeborenen Emotet kehrt auf Platz sieben der Liste zurück. DAS CPR zeigt auch, dass die Branche mit den meisten Angriffen ihre eigene ist Bildung / Forschung.

Trotz erheblicher Bemühungen von Europol und mehreren anderen Strafverfolgungsbehörden Anfang dieses Jahres, Unterdrückung von Emotet, das berüchtigte Botnet wurde im November bestätigt und ist bereits die siebthäufigste Malware. Trickbot führt in diesem Monat zum sechsten Mal die Liste an und ist sogar an der neuen Emotet-Variante beteiligt, die sich über die Trickbot-Infrastruktur auf infizierten Computern installiert.

Die Emotet breitet sich durch . aus Phishing-E-Mails mit infizierten Dateien Word, Excel und Zip, die die . entwickeln Emotet auf dem Computer des Opfers. Die E-Mails enthalten interessante Schlagzeilen wie Eilmeldungen, Rechnungen und gefälschte Firmennotizen, um Opfer zum Öffnen zu verleiten. In jüngerer Zeit hat Emotet auch damit begonnen, sich durch bösartige Pakete von gefälschter Adobe-Software von Windows App Installer zu verbreiten.

Die Emotet ist eines der erfolgreichsten Botnets in der Geschichte des Cyberspace und verantwortlich für die Explosion gezielter Ransomware-Angriffe, die wir in den letzten Jahren beobachtet haben. Die Rückkehr des Botnetzes im November ist äußerst besorgniserregend, da dies zu einer weiteren Zunahme solcher Angriffe führen könnte.

Die Tatsache, dass es seine Infrastruktur nutzt Trickbot bedeutet, dass die Zeit verkürzt wird, um eine ziemlich bedeutende Netzwerkunterstützung auf der ganzen Welt zu erhalten. Da es sich durch Phishing-E-Mails mit bösartigen Anhängen verbreitet, ist es wichtig, dass sowohl das Bewusstsein als auch die Schulung der Benutzer an oberster Stelle der Cybersicherheitsprioritäten von Unternehmen stehen.

Und jeder, der Software herunterladen möchte Adobe sollten, wie bei jeder Bewerbung, daran denken, dies nur auf offiziellem Wege zu tun., sagte der Maja Horowitz, VP Research bei Check Point Software.




CPR zeigte auch, dass der Bildungs-/Forschungssektor im November weltweit die meisten Angriffe verzeichnete, gefolgt von der Regierungs-/Militärkommunikation. Der "Durchsuchen des Verzeichnisses durch bösartige URLs von WebservernIst immer noch die am häufigsten ausgenutzte Schwachstelle und betrifft sie 44% Organisationen weltweit, gefolgt von der „Offenlegung von Git-Repository-Informationen für Webserver„Was beeinflusst die 43,7% von Organisationen weltweit. DAS "HTTP-Header Remote-CodeausführungNach wie vor an dritter Stelle der Liste der am häufigsten ausgenutzten Schwachstellen mit globalen Auswirkungen 42%.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Änderung des Rankings gegenüber dem Vormonat.

In diesem Monat ist die Trickbot ist die beliebteste Malware, die den 5% der Organisationen weltweit, gefolgt von Agent Tesla und Formbook, beide mit globaler Wirkung 4%.

  1. Trickbot - Das TRickbot ist einer modulares Botnet und Banking-Trojaner die ständig mit neuen Funktionen, Eigenschaften und Vertriebskanälen aktualisiert wird. Dies ermöglicht eine flexible und anpassbare Malware, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.
  2. Makler Tesla - Die Agent Tesla ist ein fortgeschrittener RAT das funktioniert als Keylogger und ein Interceptor, der in der Lage ist, die Tastatur, die Systemtastatur, die Screenshots und die Anmeldeinformationen des Opfers zu verfolgen und zu sammeln, und zwar für verschiedene Software, die auf dem Computer installiert ist (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook).
  3. Formbook - Die Formbook ist einer InfoStealer sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und zeichnet Tastenanschläge auf und kann Dateien gemäß Befehlen herunterladen und ausführen C & C.

Führende Angriffe in Branchen weltweit:

In diesem Monat ist die Bildung / Forschung ist die Branche mit den meisten Angriffen weltweit, gefolgt von Kommunikationund Regierung / Armee.

  1. Bildung / Forschung
  2. Kommunikation
  3. Regierung / Armee

Die am stärksten ausnutzbaren Schwachstellen  

In diesem Monat ist die " Durchsuchen des Verzeichnisses durch bösartige URLs von Webservern„Ist immer noch die am häufigsten ausgenutzte Schwachstelle und betrifft sie“ 44% von Organisationen weltweit, gefolgt von der " Offenlegung von Git-Repository-Informationen für Webserver ", Welche Auswirkungen auf die 43,7% von Organisationen weltweit. DAS " HTTP-Header Remote-CodeausführungBleibt an dritter Stelle auf der Liste der Schwachstellen mit den meisten Farmen, mit globalen Auswirkungen 42%.

  1. Web Fertige Server Bösartig URL Verzeichnis Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Es gibt eine Schwachstelle beim Directory Crossing auf verschiedenen Webservern. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Eintragsvalidierung auf einem Webserver zurückzuführen, der die URL nicht ordnungsgemäß auf Verzeichniskreuzungsmuster löscht. Eine erfolgreiche Ausnutzung ermöglicht es unbefugten Remote-Angreifern, beliebige Dateien auf dem anfälligen Server zu erkennen oder darauf zuzugreifen.
  2. Web Server Ausgesetzt Git Dokumente Informationen Offenlegung - Für die Offenlegung von Informationen im Git-Repository wurde eine Sicherheitsverletzung gemeldet. Die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. HTTP Headers Remote Code ausführung (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übertragen. Ein entfernter Eindringling kann einen anfälligen HTTP-Header verwenden, um beliebigen Code auf dem Computer des Opfers auszuführen.

Top-Malware für Mobilgeräte

Im September xHelper blieb an der Spitze der am weitesten verbreiteten mobilen Malware, gefolgt von AlienBot und FluBot.

1. xHelper - Eine bösartige Anwendung, die erstmals im März 2019 auftauchte und zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Anzeigen verwendet wird. Die Anwendung kann für den Benutzer ausgeblendet und im Falle einer Entfernung sogar neu installiert werden.

2. AlienBot - Die Malware-Familie AlienBoes ist eins Malware-as-a-Service (MaaS) für Android-Geräte, die es einem entfernten Eindringling ermöglichen, zunächst bösartigen Code in legitime Finanzanwendungen einzugeben. Der Angreifer erhält Zugriff auf die Konten der Opfer und übernimmt schließlich die volle Kontrolle über deren Gerät.

3. FluBot - Die FluBot ist eine Android-Malware, die über Messaging (SMS) e-Fischen (Phishing) und imitiert in der Regel Transportlogistikunternehmen. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und greift auf alle sensiblen Informationen am Telefon zu.


Die Top 10 in Griechenland

Malware-Name Globale Auswirkungen Auswirkungen auf Griechenland
Agent Tesla 2.59% 8.93%
Formbook 3.14% 8.33%
Trickbot 4.09% 5.36%
Remkos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Joker 0.08% 2.38%
Liebesgate 0.33% 2.38%
Massenlogger 0.13% 2.38%

Malware-Familien im Detail

Agent Tesla

Die Agent Tesla ist ein fortgeschrittener RAT (Remote-Access-Trojaner), der als Keylogger und Passwortdieb fungiert. Aktiv seit 2014, die Agent Tesla kann die Tastatur und die Zwischenablage des Opfers überwachen und sammeln, Screenshots aufnehmen und Anmeldeinformationen extrahieren, die für eine Vielzahl von Software eingegeben wurden, die auf dem Computer des Opfers installiert ist (einschließlich E-Mail-Client für Google Chrome, Mozilla Firefox und Microsoft Outlook). Die Agent Tesla offen als legale RAT mit zahlenden Kunden verkauft 15 $ - $ 69 für Lizenzen.

FormBook

Die FormBook ist einer Infostehlenr auf ihr Betriebssystem abzielen Windows und wurde erstmals 2016 entdeckt. Beworben auf Hacking-Foren als Werkzeug mit leistungsstarken Vermeidungstechniken und relativ niedrigen Preisen. Die FormBook sammelt Beglaubigungsschreiben von verschiedenen Webbrowsern und Screenshots, überwacht und zeichnet Tastaturen auf und kann Dateien nach Anweisungen herunterladen und ausführen C & C. ihm gegeben.

Trickbot

Die Trickbot ist ein modularer Botnet- und Banking-Trojaner, der auf Windows-Plattformen abzielt und hauptsächlich über Spam oder andere Malware-Familien wie Emotet übertragen wird. Trickbot sendet Informationen über das infizierte System und kann auch Module aus einer Vielzahl verfügbarer Module beliebig herunterladen und ausführen, beispielsweise ein VNC-Modul für den Remote-Einsatz oder ein SMB-Modul für den Einsatz in einem betroffenen Netzwerk. Sobald ein Computer infiziert ist, verwenden die Eindringlinge hinter der Trickbot-Malware diese breite Palette von Modulen nicht nur, um Bankdaten vom Zielcomputer zu stehlen, sondern auch für die Querbewegung und Identifizierung innerhalb der Organisation selbst, bevor ein gezielter Angriff erfolgt .

Remkos

Die Remkos ist eine RAT, die erstmals 2016 erschien. Remcos wird über bösartige Microsoft Office-Dokumente verbreitet, die an SPAM-E-Mails angehängt werden, und wurde entwickelt, um die UAC-Sicherheit von Microsoft Windows zu umgehen und bösartige Software mit hohen Berechtigungen auszuführen.

NanoCore

Die NanoCore ist ein Remote-Access-Trojaner, der 2013 erstmals in der Natur beobachtet wurde und sich an Benutzer des Windows-Betriebssystems richtet. Alle Versionen von RAT verfügen über grundlegende Add-Ons und Funktionen wie Bildschirmaufnahme, Kryptowährungs-Mining, Remote-Desktop-Steuerung und Diebstahl von Webcam-Sitzungen.

Vidar

Die Vidar ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Es wurde erstmals Ende 2018 entdeckt und wurde entwickelt, um Passwörter, Kreditkartendaten und andere sensible Informationen aus verschiedenen Webbrowsern und digitalen Geldbörsen zu stehlen. Vidar wurde in verschiedenen Online-Foren verkauft und ein Malware-Dropper wurde verwendet, um die GandCrab-Ransomware als sekundäre Nutzlast herunterzuladen.

Glupteba

Seit 2011 bekannt, die Glupteba ist eine Hintertür, die nach und nach zu einem Botnet gereift ist. Bis 2019 enthielt es einen C&C-Adressaktualisierungsmechanismus über öffentliche BitCoin-Listen, eine integrierte Browser-Diebstahlfunktion und einen Betreiberrouter.

Joker

Eine Android-Spyware bei Google Play, die entwickelt wurde, um SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen. Darüber hinaus signalisiert die Malware dem Opfer lautlos Premium-Dienste auf Werbeseiten.

liebestor

Die liebestor ist ein Computer-"Wurm", der sich über Netzwerk-Sharing-, E-Mail- und Filesharing-Netzwerke verbreiten kann. Nach der Installation kopiert das Programm in verschiedene Ordner auf dem Computer des Opfers und verteilt schädliche Dateien, die zu einem Fernzugriff auf Angreifer führen.

Massenlogger

Die Massenlogger ist ein Dieb von .NET-Anmeldeinformationen. Diese Bedrohung ist ein Identifizierungstool, mit dem Daten von Zielservern extrahiert werden können.

Die Global Threat Impact Index und ThreatCloud Map von Checkpunkt-Software, basierend auf dem Abschnitt ThreatCloud-Intelligenz die Firmen. Der ThreatCloud stellt Echtzeit-Bedrohungsinformationen von Hunderten von Millionen Sensoren weltweit über Netzwerke, Terminals und mobile Geräte bereit.

Die Intelligenz wird mit KI-basierten Engines und exklusiven Forschungsdaten von . angereichert Check Point Research, die Intelligence & Research-Abteilung von Check Point Software Technologies.

Die vollständige Liste der Top 10 der Malware-Familien im November ist auf ihrem Blog Check Point.

Pressemitteilung


Mi-TeamVergiss nicht, ihm zu folgen Xiaomi-miui.gr bei Google News um sofort über alle unsere neuen Artikel informiert zu werden! Wenn Sie einen RSS-Reader verwenden, können Sie unsere Seite auch zu Ihrer Liste hinzufügen, indem Sie einfach diesem Link folgen >> https://news.xiaomi-miui.gr/feed/gn

 

Folge uns auf Telegram damit Sie alle Neuigkeiten als Erster erfahren!

 

Lesen Sie auch

Hinterlasse einen Kommentar

* Mit der Nutzung dieses Formulars stimmen Sie der Speicherung und Weitergabe Ihrer Nachrichten auf unserer Seite zu.

Diese Seite verwendet Akismet, um Spam-Kommentare zu reduzieren. Erfahren Sie, wie Ihre Feedback-Daten verarbeitet werden.

Hinterlassen Sie eine Bewertung

Xiaomi Miui Hellas
Die offizielle Community von Xiaomi und MIUI in Griechenland.
Lesen Sie auch
Das Xiaomi 12 Ultra wurde komplett überarbeitet und der zweite Bildschirm wird übersprungen…