Neuigkeiten von Xiaomi Miui Hellas
Heim » Alle Neuigkeiten » Nachrichten » Pressemitteilung » Snake Keylogger: Rückkehr zur häufigsten Malware für Mai 2022
Pressemitteilung

Snake Keylogger: Rückkehr zur häufigsten Malware für Mai 2022

Malware-Warnung-Logo

Η Check Point-Forschung (HLW) veröffentlichte es Global Threat Index für Mai 2022 und Snake-Keylogger beginnt wieder zu einer ernsthaften Gefahr zu werden


ΟDas berichten Forscher Emotet, fortgeschritten, sich selbst ausbreitend modularer Trojaner, ist aufgrund umfangreicher Kampagnen immer noch am beliebtesten. Sie stellen fest, dass in diesem Monat die Snake-Keylogger ist nach längerer Abwesenheit auf den achten Platz vorgerückt. Die Hauptfunktion von Snake besteht darin, Benutzerschlüssel aufzuzeichnen und gesammelte Daten an Bedrohungsagenten zu übermitteln.

Die Snake-Keylogger Es wird normalerweise durch E-Mails verbreitet, die Anhänge enthalten docx oder xlsx mit bösartigen Makros, aber diesen Monat berichteten Forscher darüber SnakeKey-Logger hat sich ausgebreitet PDF-Dateien. Dies könnte zum Teil daran liegen, dass Microsoft blockiert Internet-Makros standardmäßig Office, was bedeutet, dass Cyberkriminelle kreativer werden mussten, indem sie neue Dateitypen wie PDFs erkunden. Diese seltene Methode zur Verbreitung von Malware erweist sich als sehr effektiv, da einige Leute PDFs als von Natur aus sicherer als andere Dateitypen empfinden.

Die Emotet, beeinflusst die 8% der Organisationen weltweit, ein kleiner Anstieg im Vergleich zum Vormonat. Diese Malware ist eine flexible Malware, die sich aufgrund ihrer Fähigkeit, unbemerkt zu bleiben, als profitabel erweist. Seine Persistenz macht es auch schwierig, ein einmal infiziertes Gerät zu entfernen, was es zum perfekten Werkzeug im Arsenal eines Cyberkriminellen macht. Ursprünglich ein Banking-Trojaner, wird er oft verbreitet Phishing-E-Mails und hat die Fähigkeit, andere bösartige Programme anzubieten, wodurch seine Fähigkeit, umfangreichen Schaden zuzufügen, verbessert wird.

Wie die jüngsten Snake Keylogger-Kampagnen zeigen, setzt Sie alles, was Sie online tun, dem Risiko eines Cyberangriffs aus, und das Öffnen einer PDF-Datei ist keine Ausnahme.

Viren und bösartiger ausführbarer Code können in Multimedia-Inhalten und Links versteckt sein, wobei Malware-Angriffe, in diesem Fall Snake Keylogger, angriffsbereit sind, sobald der Benutzer das PDF öffnet. So wie Sie die Legitimität eines docx- oder xlsx-E-Mail-Anhangs in Frage stellen würden, müssen Sie bei PDFs die gleiche Vorsicht walten lassen.

Heutzutage ist es für Unternehmen wichtiger denn je, über eine robuste E-Mail-Sicherheitslösung zu verfügen, die Dateianhänge unter Quarantäne stellt und prüft und so verhindert, dass schädliche Dateien überhaupt in das Netzwerk gelangen. , sagte Maya Horowitz , Vizepräsidentin für Forschung bei Check Point Software .

CPR enthüllte auch, dass die "Durchsuchen des Verzeichnisses durch bösartige URLs von WebservernIst die am häufigsten ausgenutzte Schwachstelle, die sie betrifft 46% Organisationen weltweit, dicht gefolgt von der "Apache Log4j Remote-Codeausführung„Was globale Auswirkungen hat 46%. DAS "Offenlegung von Git-Repository-Informationen für WebserverIst an dritter Stelle mit globaler Wirkung 45%. Der Bildungs- und Forschungssektor ist nach wie vor die am stärksten von Cyberkriminellen angegriffene Branche weltweit.

Die besten Malware-Familien

* Die Pfeile beziehen sich auf die Veränderung des Rankings gegenüber dem Vormonat.

In diesem Monat ist die Emotet ist nach wie vor die beliebteste Malware mit globaler Wirkung 8%, gefolgt von Formbook mit Auswirkungen 2% und Agent Tesla Auswirkungen auf die 2% von Organisationen weltweit.

  1. ↔ Emote - ausgeklügelter, selbstreplizierender modularer Trojaner. Emotet diente einst als Trojanisches Pferd zum Ausspionieren von Bankkonten und wird seit Kurzem zur Verbreitung anderer Malware oder Malware-Kampagnen verwendet. Es verwendet viele Vermeidungsmethoden und -techniken, um im System zu bleiben und eine Entdeckung zu vermeiden. Außerdem kann es durch Spam-E-Mails verbreitet werden, die Phishing-Anhänge oder -Links enthalten.
  2. ↔ Formularbuch Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals 2016 identifiziert wurde. Es wird als Malware-as-a-Service (MaaS) im Underground-Forum-Hacking wegen seiner leistungsstarken Vermeidungstechniken und seines relativ niedrigen Preises vermarktet. FormBook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und zeichnet Tastenanschläge auf und kann Dateien gemäß den Anweisungen seines C&C herunterladen und ausführen.
  3. ↔ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben des Opfers und die Systemtastatur zu verfolgen und zu sammeln, Screenshots zu machen und Anmeldeinformationen für verschiedene Software zu extrahieren, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox , und Microsoft Outlook).

Top-Angriffsbranchen weltweit

In diesem Monat ist die Branche mit den weltweit meisten Angriffen die Ausbildung/Forschung, gefolgt von Behörden/Militärsektor und Internetdienstanbietern und Managed Service Providern (ISP und MSP).

  1. Bildung und Forschung
  2. Regierung & Armee
  3. Internet Service Provider & Managed Service Provider (ISP & MSP)

Top-Exploit-Schwachstellen

Im Mai ist die „ Durchsuchen des Verzeichnisses durch bösartige URLs von Webservern Ist die am häufigsten ausgenutzte Schwachstelle, die sie betrifft 46% Organisationen weltweit, dicht gefolgt von " Apache Log4j Remote-Codeausführung “, die globale Auswirkungen hat 46%. DAS " Offenlegung von Git-Repository-Informationen für Webserver Ist an dritter Stelle mit globaler Wirkung 45%.

  1. ↑ Webserver Schädliche URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Es gibt eine Schwachstelle in Directory Crossing On verschiedene Server Gewebe. Die Sicherheitsanfälligkeit beruht auf einem Eingabevalidierungsfehler auf einem Webserver, der den URI nicht ordnungsgemäß für Verzeichniskreuzungsmuster löscht. Eine erfolgreiche Ausnutzung ermöglicht es unbefugten entfernten Angreifern, beliebige Dateien auf dem anfälligen Server zu erkennen oder sich Zugriff darauf zu verschaffen.
  2. ↔ Apache Log4j Remote-Codeausführung (CVE-2021-44228) - In Apache Log4j existiert eine Schwachstelle bezüglich Remotecodeausführung. Das erfolgreiche Ausnutzen dieser Schwachstelle könnte es einem entfernten Eindringling ermöglichen, beliebigen Code auf dem betroffenen System auszuführen.
  3. ↓ Offenlegung von Informationen zum Git-Repository von Webservern - Im Git-Repository wurde eine Schwachstelle gemeldet. Das erfolgreiche Ausnutzen dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Top-Malware für Mobilgeräte

Diesen Monat die AlienBot ist die häufigste mobile Malware, gefolgt von FluBot und xHelper.

  1. AlienBot - Die Malware-Familie AlienBot ist ein Malware-as-a-Service (MaaS) für Android-Geräte, das es einem entfernten Eindringling ermöglicht, als ersten Schritt bösartigen Code in legitime Finanzanwendungen einzugeben. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die volle Kontrolle über deren Gerät.
  2. FluBot - FluBot ist eine Android-Malware, die über SMS-Phishing (Smishing) verbreitet wird, was am häufigsten Logistikliefermarken impliziert. Sobald der Benutzer auf den Link in der Nachricht klickt, wird er zum Herunterladen einer gefälschten Anwendung umgeleitet, die FluBot enthält. Nach der Installation verfügt die Malware über verschiedene Funktionen zum Sammeln von Anmeldeinformationen und zur Unterstützung der Smishing Company selbst, einschließlich des Hochladens der Kontaktliste sowie des Sendens von SMS-Nachrichten an andere Telefonnummern.
  3. xHelper - Eine bösartige Anwendung, die seit März 2019 in der Natur beobachtet wird und dazu verwendet wird, andere bösartige Anwendungen herunterzuladen und Werbung anzuzeigen. Die Anwendung kann vor dem Benutzer verborgen und neu installiert werden, falls sie deinstalliert wird.

Die Top 10 pro Land

Malware

Globale Wirkung

Griechenland

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

Agent Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

SnakeKeylogger

1.44%

3.06%

Formbook

2.25%

3.06%

Crackonosh

0.72%

2.51%

Qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Seraph

0.56%

1.67%

Remkos

1.18%

1.67%

Ave Maria

0.50%

1.67%

Die Global Threat Impact List und ihre ThreatCloud Map Checkpunkt-Software, beyogen auf Ihre ThreatCloud-Intelligenz  Company, das größte Netzwerk für die Zusammenarbeit im Kampf gegen Cyberkriminalität, das Daten zu Bedrohungen und Angriffstrends liefert und dabei ein globales Netzwerk von Bedrohungsdetektoren nutzt.

Die ThreatCloud-Datenbank enthält über 3 Milliarden Websites und 600 Millionen Dateien täglich und erkennt mehr als 250 Millionen Malware-Aktivitäten täglich.

Pressemitteilung


Mi-TeamVergiss nicht, ihm zu folgen Xiaomi-miui.gr bei Google News um sofort über alle unsere neuen Artikel informiert zu werden! Wenn Sie einen RSS-Reader verwenden, können Sie unsere Seite auch zu Ihrer Liste hinzufügen, indem Sie einfach diesem Link folgen >> https://news.xiaomi-miui.gr/feed/gn

 

Folge uns auf Telegram  damit Sie alle Neuigkeiten als Erster erfahren!

 

Folge uns auf Telegram (ENG Sprache) damit Sie alle Neuigkeiten als Erster erfahren!

Lesen Sie auch

Hinterlasse einen Kommentar

* Mit der Nutzung dieses Formulars stimmen Sie der Speicherung und Weitergabe Ihrer Nachrichten auf unserer Seite zu.

Diese Seite verwendet Akismet, um Spam-Kommentare zu reduzieren. Erfahren Sie, wie Ihre Feedback-Daten verarbeitet werden.

Hinterlassen Sie eine Bewertung

Xiaomi Miui Hellas
Die offizielle Community von Xiaomi und MIUI in Griechenland.
Lesen Sie auch
Wenn Sie ein Low-End-Xiaomi-Smartphone verwenden, können Sie…