Neuigkeiten von Xiaomi Miui Hellas
Heim » Alle Neuigkeiten » Nachrichten » Pressemitteilung » Dies ist die beliebteste Malware für September 2021 - Trickbot kehrt zurück
Pressemitteilung

Dies ist die beliebteste Malware für September 2021 - Trickbot kehrt zurück

Malware-Warnung-Logo

Η Check Point Research, der Abschnitt "Threat Intelligence" Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der weltweit führende Anbieter von Cybersicherheitslösungen, veröffentlichte die Globaler Bedrohungsindex für den Monat September 2021.


Η Das Forschungsteam berichtet, dass Trickbot an die Spitze der Liste zurück, während es im August nach einem vierteljährlichen "Königreich" auf den zweiten Platz gefallen war.

Der Remote-Access-Trojaner, nRAT stieg erstmals in die Top Ten ein und löste damit die nicht mehr aktive Phorpiex ab. Der Trickbot ist ein Banking-Trojaner, der Finanzinformationen, Kontoanmeldeinformationen und persönliche Daten stehlen, sich in einem Netzwerk ausbreiten und einen Ransomware-Angriff starten kann.

Seit der Entfernung von Emotet im Januar letzten Jahres ist die Trojaner Trickbot hat an Popularität gewonnen. Es wird ständig mit neuen Funktionen, Fähigkeiten und Vertriebskanälen aufgerüstet, die es ermöglichen, eine flexible und anpassbare Malware zu sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.

Im selben Monat, in dem Trickbot erneut die am weitesten verbreitete Malware wurde, soll eines der Mitglieder dieser Bande nach einer Durchsuchung in den USA festgenommen worden sein. Abgesehen von anderen Vorwürfen, die in diesem Jahr im Kampf gegen den Trojaner erhoben wurden, hoffen wir, dass die Dominanz der Bande bald endet.

Aber wie immer ist es noch ein weiter Weg. Diese Woche haben unsere Forscher berichtet, dass es im Jahr 2021 40% mehr Angriffe pro Woche auf Organisationen weltweit im Vergleich zu 2020, aber die meisten, wenn nicht alle, hätten verhindert werden können. Unternehmen sollten die Einführung eines präventiven Ansatzes zur Cybersicherheit nicht länger verzögern., sagte der Maja Horowitz, VP Forschung in Checkpunkt-Software.




Η CPR enthüllte in diesem Monat auch, dass die „Offenlegung von Git-Repository-Informationen für Webserver„Ist die am häufigsten auszunutzende Schwachstelle, die sich auswirkt? 44% Organisationen weltweit, gefolgt von der „Befehlsinjektion über HTTP„Was beeinflusst die 43% von Organisationen weltweit. Der "HTTP-Header Remote-CodeausführungPlatz XNUMX auf der Liste der am stärksten anfälligsten Exploits, mit ebenfalls globalen Auswirkungen 43%.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Änderung des Rankings gegenüber dem Vormonat.

Im September Trickbot ist die beliebteste Malware, die den 4% Organisationen weltweit, gefolgt von Formbook und XMRig, die jeweils die 3% von Organisationen weltweit.

1. Trickbot - Trickbot ist ein modularer Botnet- und Banking-Trojaner, der ständig mit neuen Funktionen, Fähigkeiten und Vertriebskanälen aktualisiert wird. Dadurch kann Trickbot eine flexible und anpassbare Malware sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.

2. Formbook Formbook ist ein Infostealer, der Anmeldeinformationen von verschiedenen Webbrowsern und Screenshots sammelt, Tastatureingaben überwacht und aufzeichnet und Dateien gemäß C&C-Befehlen herunterladen und ausführen kann.

3. XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Monero-Kryptowährungs-Mining-Prozess verwendet wird und erstmals im Mai 2017 erschien.

Die am stärksten ausnutzbaren Schwachstellen  

Im September die „Offenlegung von Git-Repository-Informationen für WebserverIst die am häufigsten ausgenutzte Schwachstelle, die sie betrifft 44% Organisationen weltweit, gefolgt von der „Befehlsinjektion über HTTP„Was beeinflusst die 43% von Organisationen weltweit. Der "HTTP-Header Remote-CodeausführungPlatz XNUMX auf der Liste der am stärksten auszunutzenden Schwachstellen mit globalen Auswirkungen 43%.

1. Offenlegung von Git-Repository-Informationen für Webserver - Im Git-Repository wurde eine Sicherheitslücke bei der Offenlegung von Informationen gemeldet. Die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann dazu führen, dass Kontoinformationen versehentlich offengelegt werden.

2. Befehlsinjektion über HTTP Es wurde eine Befehlsverteilung über eine HTTP-Schwachstelle gemeldet. Ein entfernter Eindringling kann dieses Problem ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem Zielcomputer auszuführen.

3. HTTP-Header-Remote-Codeausführung (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - HTTP-Header ermöglichen dem Client und Server, zusätzliche Informationen mit einer HTTP-Anfrage weiterzuleiten. Ein entfernter Eindringling kann einen anfälligen HTTP-Header verwenden, um beliebigen Code auf dem Computer des Opfers auszuführen.

Top-Malware für Mobilgeräte

Im September xHelper blieb an der Spitze der am weitesten verbreiteten mobilen Malware, gefolgt von AlienBot und FluBot.

1. xHelper - Eine bösartige Anwendung, die erstmals im März 2019 auftauchte und zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Anzeigen verwendet wird. Die Anwendung kann für den Benutzer ausgeblendet und im Falle einer Entfernung sogar neu installiert werden.

2. AlienBot - Die Malware-Familie AlienBoes ist eins Malware-as-a-Service (MaaS) für Android-Geräte, die es einem entfernten Eindringling ermöglichen, zunächst bösartigen Code in legitime Finanzanwendungen einzugeben. Der Angreifer erhält Zugriff auf die Konten der Opfer und übernimmt schließlich die volle Kontrolle über deren Gerät.

3. FluBot - Die FluBot ist eine Android-Malware, die über Messaging (SMS) e-Fischen (Phishing) und imitiert in der Regel Transportlogistikunternehmen. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und greift auf alle sensiblen Informationen am Telefon zu.


Die Top 10 in Griechenland

Malware-Name Globale Auswirkungen Auswirkungen auf Griechenland
Agent Tesla 2.59% 8.93%
Formbook 3.14% 8.33%
Trickbot 4.09% 5.36%
Remkos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Joker 0.08% 2.38%
Liebesgate 0.33% 2.38%
Massenlogger 0.13% 2.38%

Malware-Familien im Detail

Agent Tesla

Die Agent Tesla ist ein fortschrittlicher RAT (Trojan Remote Access), der als Keylogger und Passwortdieb fungiert. AgentTesla ist seit 2014 aktiv und kann die Tastatur und die Zwischenablage des Opfers verfolgen und sammeln, Screenshots aufnehmen und Anmeldeinformationen für eine Vielzahl von Software extrahieren, die auf dem Computer des Opfers installiert ist (einschließlich Chrome, Mozilla Firefox und Microsoft Outlook-E-Mail-Client). AgentTesla verkauft offen als legale RAT, wobei Kunden 15 bis 69 US-Dollar für Lizenzen zahlen.

FormBook

Die FormBook ist ein InfoStealer, der auf das Windows-Betriebssystem abzielt und erstmals 2016 entdeckt wurde. Er wird in Hacking-Foren als Tool mit leistungsstarken Vermeidungstechniken und relativ niedrigen Preisen beworben. FormBook sammelt Anmeldeinformationen von verschiedenen Webbrowsern und Screenshots, überwacht und zeichnet Tastaturen auf und kann Dateien gemäß den C & C-Anweisungen herunterladen und ausführen.

Trickbot

Die Trickbot ist ein modularer Botnet- und Banking-Trojaner, der auf Windows-Plattformen abzielt und hauptsächlich über Spam oder andere Malware-Familien wie Emotet übertragen wird. Trickbot sendet Informationen über das infizierte System und kann auch Module aus einer Vielzahl verfügbarer Module beliebig herunterladen und ausführen, beispielsweise ein VNC-Modul für den Remote-Einsatz oder ein SMB-Modul für den Einsatz in einem betroffenen Netzwerk. Sobald ein Computer infiziert ist, verwenden die Eindringlinge hinter der Trickbot-Malware diese breite Palette von Modulen nicht nur, um Bankdaten vom Zielcomputer zu stehlen, sondern auch für die Querbewegung und Identifizierung innerhalb der Organisation selbst, bevor ein gezielter Angriff erfolgt .

Remkos

Die Remkos ist eine RAT, die erstmals 2016 erschien. Remcos wird über bösartige Microsoft Office-Dokumente verbreitet, die an SPAM-E-Mails angehängt werden, und wurde entwickelt, um die UAC-Sicherheit von Microsoft Windows zu umgehen und bösartige Software mit hohen Berechtigungen auszuführen.

NanoCore

Die NanoCore ist ein Remote-Access-Trojaner, der 2013 erstmals in der Natur beobachtet wurde und sich an Benutzer des Windows-Betriebssystems richtet. Alle Versionen von RAT verfügen über grundlegende Add-Ons und Funktionen wie Bildschirmaufnahme, Kryptowährungs-Mining, Remote-Desktop-Steuerung und Diebstahl von Webcam-Sitzungen.

Vidar

Die Vidar ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Es wurde erstmals Ende 2018 entdeckt und wurde entwickelt, um Passwörter, Kreditkartendaten und andere sensible Informationen aus verschiedenen Webbrowsern und digitalen Geldbörsen zu stehlen. Vidar wurde in verschiedenen Online-Foren verkauft und ein Malware-Dropper wurde verwendet, um die GandCrab-Ransomware als sekundäre Nutzlast herunterzuladen.

Glupteba

Seit 2011 bekannt, die Glupteba ist eine Hintertür, die nach und nach zu einem Botnet gereift ist. Bis 2019 enthielt es einen C&C-Adressaktualisierungsmechanismus über öffentliche BitCoin-Listen, eine integrierte Browser-Diebstahlfunktion und einen Betreiberrouter.

Joker

Eine Android-Spyware bei Google Play, die entwickelt wurde, um SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen. Darüber hinaus signalisiert die Malware dem Opfer lautlos Premium-Dienste auf Werbeseiten.

liebestor

Die liebestor ist ein Computer-"Wurm", der sich über Netzwerk-Sharing-, E-Mail- und Filesharing-Netzwerke verbreiten kann. Nach der Installation kopiert das Programm in verschiedene Ordner auf dem Computer des Opfers und verteilt schädliche Dateien, die zu einem Fernzugriff auf Angreifer führen.

Massenlogger

Die Massenlogger ist ein Dieb von .NET-Anmeldeinformationen. Diese Bedrohung ist ein Identifizierungstool, mit dem Daten von Zielservern extrahiert werden können.

Die Global Threat Impact Index und ThreatCloud Map von Checkpunkt-Software, basierend auf dem Abschnitt ThreatCloud-Intelligenz die Firmen. Der ThreatCloud stellt Echtzeit-Bedrohungsinformationen von Hunderten von Millionen Sensoren weltweit über Netzwerke, Terminals und mobile Geräte bereit.

Die Intelligenz wird mit KI-basierten Engines und exklusiven Forschungsdaten von . angereichert Check Point Research, die Intelligence & Research-Abteilung von Check Point Software Technologies.

Pressemitteilung


Mi-TeamVergiss nicht, ihm zu folgen Xiaomi-miui.gr bei Google News um sofort über alle unsere neuen Artikel informiert zu werden! Wenn Sie einen RSS-Reader verwenden, können Sie unsere Seite auch zu Ihrer Liste hinzufügen, indem Sie einfach diesem Link folgen >> https://news.xiaomi-miui.gr/feed/gn

 

Folge uns auf Telegram damit Sie alle Neuigkeiten als Erster erfahren!

 

Lesen Sie auch

Hinterlasse einen Kommentar

* Mit der Nutzung dieses Formulars stimmen Sie der Speicherung und Weitergabe Ihrer Nachrichten auf unserer Seite zu.

Diese Seite verwendet Akismet, um Spam-Kommentare zu reduzieren. Erfahren Sie, wie Ihre Feedback-Daten verarbeitet werden.

Hinterlassen Sie eine Bewertung

Xiaomi Miui Hellas
Die offizielle Community von Xiaomi und MIUI in Griechenland.
Lesen Sie auch
Die Piraeus Bank setzt konsequent in ihrem Engagement für die Jugend des Landes…