Neuigkeiten von Xiaomi Miui Hellas
Heim » Alle Neuigkeiten » Nachrichten » Dies ist eine Liste der gängigsten Malware für März
Nachrichten

Dies ist eine Liste der gängigsten Malware für März

Η CheckPoint-Forschung, seine Forschungsabteilung CheckPoint® Software Technologies Ltd., ein weltweit führender Anbieter von Cybersicherheitslösungen, hat die neuesten Globale Liste der Bedrohungen für März 2019.

Ο Liste der Bedrohungen zeigt, dass während Malware Dienste anbietet Kryptominierung, wie Cein Bienenstock, hat aufgehört zu arbeiten, die Kryptomacher sind immer noch die am weitesten verbreitete Malware für Unternehmen weltweit.

Wie letzten Monat angekündigt, haben sowohl Coinhive als auch Authedmine am 8. März das Angebot von Mining-Diensten eingestellt. Zum ersten Mal seit Dezember 2017 fiel Coinhive von der Spitze der Bedrohungsliste zurück, während es im März, obwohl es nur acht Tage in Betrieb war, in der relevanten Liste der Malwares, die im vergangenen Monat Unternehmen betrafen, auf Platz sechs landete. Es ist erwähnenswert, dass Coinhive auf dem Höhepunkt seiner Nutzung 23% der Organisationen weltweit beeinflusste.

Viele Websites enthalten immer noch JavaScript-Coinhive-Code ohne jegliche Mining-Aktivitäten. CheckPoint-Forscher warnen davor, dass Coinhive reaktiviert werden könnte, wenn der Wert von Monero steigt. Alternativ können andere Mining-Dienste ihre Aktivitäten erhöhen, um die Abwesenheit von Coinhive zu nutzen.

Im März waren drei der fünf häufigsten Malware-Programme Cryptominer – Cryptoloot, XMRig und JSEcoin. Cryptoloot führte zum ersten Mal die Bedrohungsliste an, gefolgt vom modularen Trojaner Emotet. Jede dieser beiden spezifischen Malware hat Auswirkungen auf 2 % der Unternehmen weltweit. XMRig war die dritthäufigste Malware und betraf 6 % der Unternehmen weltweit.

Η Maja Horowitz, Director of Information and Threat Research bei CheckPoint, sagte: "Da die Kryptowährungspreise ab 2018 sinken, werden wir sehen, dass andere Kryptomining-Programme für Browser in die Fußstapfen von Coinhive treten und geschlossen werden.

Ich vermute jedoch, dass Cyberkriminelle Wege finden werden, die Vorteile leistungsfähigerer Krypto-Mining-Aktivitäten wie Cloud-Mining zu nutzen, bei denen die integrierte automatische Skalierungsfunktion ein leistungsfähigeres Kryptowährungssystem ermöglicht.

Es gibt Fälle, in denen Unternehmen aufgefordert werden, Hunderttausende von Dollar an Cloud-Dienstleister zu zahlen, weil sie Computerressourcen verwenden, die illegal von Krypto-Mining-Programmen verwendet werden. Unternehmen müssen sofort handeln, um ihre Cloud-Umgebungen zu schützen".

Die 3 häufigsten Malware-Bedrohungen im März 2019:
* Pfeile zeigen die Veränderung des Rankings im Vergleich zum Vormonat an.


1.   ↑ Cryptoloot - Software zur Generierung von Kryptowährungen, die die Leistung der Zentraleinheit (CPU) oder des Grafikprozessors (GPU) und die vorhandenen Ressourcen des Opfers für das Krypto-Mining nutzt – das Hinzufügen von Transaktionen zur Blockchain und das Generieren neuer Währungen. Coinhive konkurriert und versucht, es zu verdrängen, indem es einen geringeren Prozentsatz der Einnahmen von Websites fordert.
2.     Emotet - Fortschrittlicher, sich selbst replizierender modularer Trojaner. Emotet diente einst als Trojanisches Pferd zum Ausspionieren von Bankkonten und wurde kürzlich zur Verbreitung anderer Malware oder Malware-Kampagnen verwendet. Es verwendet viele Methoden, um im System zu bleiben, sowie Vermeidungstechniken, die erkannt werden müssen. Darüber hinaus kann es durch Spam-E-Mails mit Phishing-Anhängen oder -Links verbreitet werden.
3.     XMRig - XMRig ist eine Open-Source-CPUmining-Software für den Produktionsprozess der Kryptowährung Monero, die erstmals im Mai 2017 in Erscheinung trat.

In diesem Monat ist Hiddad die am weitesten verbreitete mobile Malware und ersetzt Lotoor an der Spitze der Liste durch die am weitesten verbreitete mobile Malware. Die Triada bleibt auf dem dritten Platz.

Die 3 beliebtesten mobilen Malware-Bedrohungen im März:


1. Hiddad- Android-Malware, die legitime Anwendungen neu verpackt und dann in einem Drittanbieter-Shop verfügbar macht. Seine Hauptfunktion ist die Anzeige von Werbung, kann aber auch auf wichtige Sicherheitskomponenten des Betriebssystems zugreifen, die es einem Angreifer ermöglichen, an sensible Benutzerdaten zu gelangen.
2. ↓ Lotoor- Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um volle Zugriffsrechte (root) auf verletzte mobile Geräte zu erhalten.
3. ↔ Dreiklang - Modulare Backdoor für Android, die heruntergeladener Malware Superuser-Rechte zuweist und sie so bei der Integration in Systemprozesse unterstützt. Es wurde auch festgestellt, dass Triada URLs fälscht, die in den Browser geladen werden.

Die Forscher von CheckPoint analysierten auch die am häufigsten ausgenutzten Cyber-Schwachstellen. CVE-2017-7269 steht mit 44 % nach wie vor an der Spitze der ausgenutzten Schwachstellen. Den zweiten Platz belegte WebServer Exposed Git Repository Information Disclosure, gefolgt von OpenSSL TLS DTLS Heartbeat Information Disclosure. Von den letzten beiden Schwachstellen sind 40 % der Unternehmen weltweit betroffen.

Die 3 "am häufigsten ausgenutzten" Schwachstellen für März:


1.   ↔ Microsoft IIS Web DAV ScStorage-Pfad von URL-Pufferüberlauf (CVE-2017-7269) Durch das Senden einer strukturierten Anfrage über ein Netzwerk an Microsoft Windows Server 2003 R2 über Microsoft Internet Information Services 6.0 kann ein Remote-Eindringling Code von Drittanbietern ausführen oder einen Dienstverweigerung beim Zielserver verursachen. Dies ist hauptsächlich auf eine Pufferüberlauf-Schwachstelle zurückzuführen, die durch die falsche Validierung eines großen Headers in einer HTTP-Anfrage verursacht wird.
2.    ↑ Offenlegung von Informationen zum Webserver-Expposed Git-Repository - Es gibt Berichte über Schwachstellen bei der Offenlegung von Informationen in GitRepository. Die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Benutzerkontoinformationen ermöglichen.
3.    ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - Eine Schwachstelle für die Offenlegung von Informationen, die in OpenSSL vorhanden ist. Die Schwachstelle beruht auf einem Fehler bei der Verarbeitung von Heartbeat-TLS / DTLS-Paketen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um den Inhalt eines angemeldeten Client- oder Serverspeichers aufzudecken.

Die Global Threat Impact List und CheckPoint ThreatCloud Map basieren auf CheckPoint ThreatCloud Intelligence, dem größten Netzwerk für die Zusammenarbeit bei Cyberkriminalität, das Daten zu Bedrohungen und Angriffstrends bereitstellt und ein globales Bedrohungsnetzwerk nutzt. Die ThreatCloud-Datenbank umfasst mehr als 250 Millionen auf Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der 10 häufigsten Malware-Bedrohungen in Griechenland für März ist:


Münze - Software zur Generierung von Kryptowährungen, die entwickelt wurde, um die Online-Produktion von Monero-Kryptowährung durchzuführen, wenn der Benutzer eine Website ohne Zustimmung des Benutzers besucht. Das implantierte JavaScript verwendet viele Computerressourcen der Endbenutzer, um Münzen zu generieren, und beeinträchtigt so deren Leistung.

Lokibot - Lokibot ist eine Software zum Ausspionieren von Informationen, die hauptsächlich über Phishing-E-Mails verbreitet wird und zum Ausspionieren von Daten wie E-Mail-Anmeldeinformationen sowie Passwörtern für Kryptowährungen und FTP-Server verwendet wird.

Emotet - Fortschrittlicher selbstreplizierender modularTrojaner. Emotet diente einst als Trojanisches Pferd zum Ausspionieren von Bankkonten und wurde kürzlich zur Verbreitung anderer Malware oder Malware-Kampagnen verwendet. Es verwendet viele Vermeidungsmethoden und -techniken, um im System zu bleiben und eine Erkennung zu vermeiden. Darüber hinaus kann es durch Spam-E-Mails mit Phishing-Anhängen oder -Links verbreitet werden.

JSEcoin - JavaScript-generierende Software, die in Websites eingebettet werden kann. Mit JSEcoin können Sie die Produktionssoftware direkt im Browser ausführen, im Austausch für ein Surferlebnis ohne Werbung, Spielmünzen und andere Anreize.

Cryptoloot - Kryptowährungssoftware, die die Leistung der Zentraleinheit (CPU) oder des Grafikprozessors (GPU) und die vorhandenen Ressourcen des Opfers nutzt, um Kryptowährungen zu generieren - Transaktionen zur Blockchain hinzuzufügen und neue Währungen zu generieren. Coinhive konkurriert.

XMRig - XMRig ist eine Open-Source-CPUmining-Software, die für den Produktionsprozess der Kryptowährung Monero verwendet wird und erstmals im Mai 2017 veröffentlicht wurde.

Dorkbot - IRC-basierter Wurm, der die Remote-Ausführung von Code durch seinen Betreiber sowie das Herunterladen zusätzlicher Malware auf das infizierte System ermöglicht, mit dem Hauptzweck, sensible Informationen abzufangen und Denial-of-Service-Angriffe durchzuführen.

Kryptisch Kryptik ist ein Trojaner, der auf die Windows-Plattform abzielt. Sammelt Systeminformationen und sendet sie an den Remote-Server. Es kann zusätzliche Malware-Dateien auf einem infizierten System empfangen und ausführen.

Nivdort Nivdort ist eine Familie von Trojaner-Software, die auf die Windows-Plattform abzielt. Erfasst Kennwörter und Systeminformationen oder Einstellungen wie Windows-Version, IP-Adresse, Softwarekonfiguration und ungefährer Standort. Einige Versionen dieser Malware sammeln Tippdaten

Ramnit Ramnit ist ein Wurm, der sich hauptsächlich über Wechseldatenträger und Dateien, die auf öffentliche FTP-Dienste hochgeladen werden, infiziert und verbreitet. Die Malware erstellt eine Kopie von sich selbst, um entfernbare und permanente Treiber zu infizieren. Malware fungiert auch als Hintertür.

Quelle

[the_ad_group id = ”966 ″]

ΜVergessen Sie nicht, unserem Forum beizutreten (zu registrieren), was ganz einfach über den folgenden Button möglich ist…

(Wenn Sie bereits ein Konto in unserem Forum haben, müssen Sie dem Registrierungslink nicht folgen)

Tritt unserer Gemeinschaft bei

Folgen Sie uns auf Telegram!

Lesen Sie auch

Hinterlasse einen Kommentar

* Mit der Nutzung dieses Formulars stimmen Sie der Speicherung und Weitergabe Ihrer Nachrichten auf unserer Seite zu.

Diese Seite verwendet Akismet, um Spam-Kommentare zu reduzieren. Erfahren Sie, wie Ihre Feedback-Daten verarbeitet werden.

Hinterlassen Sie eine Bewertung

Xiaomi Miui Hellas
Die offizielle Community von Xiaomi und MIUI in Griechenland.
Lesen Sie auch
Wenn Sie eine TV-Box kaufen möchten und nicht viel geben möchten…