Xiaomi Miui Hellas'tan Haberler
Ev » tüm haberler » haber » basın bülteni » Snake Keylogger: Mayıs 2022 için en yaygın kötü amaçlı yazılıma geri dönüyor
basın bülteni

Snake Keylogger: Mayıs 2022 için en yaygın kötü amaçlı yazılıma geri dönüyor

Kötü amaçlı yazılım-uyarı-logosu

Η Kontrol Noktası Araştırması (CPR) yayınladı Mayıs 2022 Küresel Tehdit Endeksi ve Yılan Keylogger yeniden ciddi bir tehlike olmaya başlar


ΟAraştırmacılar bunu bildiriyor Emotet, gelişmiş, kendi kendine yayılan modüler truva atı, kapsamlı kampanyalar nedeniyle hala en popüler olanıdır. Bu ay dikkat çekiyorlar, Yılan Keylogger uzun bir aradan sonra listede sekizinci sıraya yükseldi. Snake'in ana işlevi, kullanıcı anahtarlarını kaydetmek ve toplanan verileri tehdit ajanlarına iletmektir.

O Yılan Keylogger Genellikle ekleri içeren e-postalar yoluyla yayılır. docx veya xlsx Ancak bu ay araştırmacılar, kötü niyetli makrolarla Yılan Anahtar Kaydedici yayıldı PDF dosyaları. Bunun nedeni kısmen olabilir Microsoft varsayılan olarak internet makrolarını engeller OfficeBu, siber suçluların PDF'ler gibi yeni dosya türlerini keşfederek daha yaratıcı olmaları gerektiği anlamına gelir. Bazı insanlar PDF'leri doğası gereği diğer dosya türlerinden daha güvenli bulduklarından, kötü amaçlı yazılımları yaymanın bu nadir yolu oldukça etkili oluyor.

O Emotet, etkiler 8% dünya çapındaki kuruluşların sayısı, bir önceki aya göre küçük bir artış. Bu kötü amaçlı yazılım, fark edilmeme yeteneği nedeniyle karlı olduğunu kanıtlayan esnek bir kötü amaçlı yazılımdır. Kalıcılığı, bir cihaza virüs bulaştıktan sonra çıkarılmasını da zorlaştırır ve bu da onu siber suçluların cephaneliği için mükemmel bir araç haline getirir. Başlangıçta bir bankacılık truva atı, genellikle aracılığıyla dağıtılır phishing e-postaları ve diğer kötü niyetli programları sunma yeteneğine sahiptir, bu da kapsamlı hasara neden olma yeteneğini arttırır.

Son Snake Keylogger kampanyalarının gösterdiği gibi, çevrimiçi yaptığınız her şey sizi siber saldırı riskine sokar ve bir PDF açmak da bir istisna değildir.

Virüsler ve kötü niyetli yürütülebilir kodlar, kötü amaçlı yazılım saldırıları ile multimedya içeriğinde ve bağlantılarda gizlenebilir, bu durumda Snake Keylogger, kullanıcı PDF'yi açar açmaz vurmaya hazırdır. Bu nedenle, bir docx veya xlsx e-posta ekinin meşruluğunu sorguladığınız gibi, aynı uyarıyı PDF'lere de uygulamanız gerekir.

Günümüz ortamında, kuruluşların dosya eklerini karantinaya alıp denetleyen, kötü amaçlı dosyaların ağa girmesini ilk etapta önleyen güçlü bir e-posta güvenlik çözümüne sahip olmaları hiç bu kadar önemli olmamıştı. Check Point Software araştırma başkan yardımcısı Maya Horowitz şöyle konuştu:

CPR ayrıca "Web Sunucuları Kötü Amaçlı URL Dizini GeçişiEn çok yararlanılan güvenlik açığı, onu etkileyen %46 dünya çapındaki organizasyonlar, yakından takip edilen "Apache Log4j Uzaktan Kod Yürütme”Küresel bir etkiye sahip olan %46. "Web Sunucusu Açıklanan Git Deposu Bilgi İfşasıKüresel bir etki ile üçüncü sırada %45. Eğitim ve Araştırma sektörü, hala dünyadaki siber suçluların en çok hedef aldığı dalı.

En iyi kötü amaçlı yazılım aileleri

* Oklar, sıralamanın bir önceki aya göre değişimini ifade eder.

Bu ay, Emotet hala küresel bir etkiye sahip en popüler kötü amaçlı yazılımdır 8%, bunu takiben Formbook etki ile 2% ve ajan Tesla bu onu etkiler 2% dünya çapındaki kuruluşların sayısı.

  1. ↔ İfade - gelişmiş kendi kendini kopyalayan modüler truva atı. Emotet, bir zamanlar banka hesaplarında casusluk yapmak için bir Truva atı görevi gördü ve son zamanlarda diğer kötü amaçlı yazılım veya kötü amaçlı yazılım kampanyalarını dağıtmak için kullanıldı. Sistemde kalmak ve tespitten kaçınmak için birçok kaçınma yöntemi ve tekniği kullanır. Ek olarak, kimlik avı ekleri veya bağlantıları içeren spam e-postalar yoluyla yayılabilir.
  2. ↔ Form Defteri Formbook, Windows işletim sistemini hedefleyen bir Bilgi Hırsızıdır ve ilk olarak 2016 yılında tanımlanmıştır. Güçlü kaçınma teknikleri ve nispeten düşük fiyatı nedeniyle yer altı forum korsanlığında Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) olarak pazarlanmaktadır. FormBook, çeşitli web tarayıcılarından kimlik bilgilerini toplar, ekran görüntüleri toplar, tuş vuruşlarını izler ve kaydeder ve C&C tarafından talimat verildiği şekilde dosyaları indirebilir ve yürütebilir.
  3. ↔ Ajan Tesla - Agent Tesla, keylogger ve bilgi hırsızı gibi davranan, kurbanın klavye girişini, sistem klavyesini izleme ve toplama, ekran görüntüleri alma ve kurbanın makinesinde yüklü çeşitli yazılımlara (Google Chrome, Mozilla Firefox dahil) kimlik bilgilerini çıkarma yeteneğine sahip gelişmiş bir RAT'tır. ve Microsoft Outlook).

Dünya çapında en çok saldıran sektörler

Bu ay dünya çapında en fazla saldırıya sahip sektör eğitim/araştırma, ardından devlet/askeri sektör ve internet servis sağlayıcıları ve yönetilen hizmet sağlayıcıları (ISS ve MSP).

  1. Eğitim ve araştırma
  2. Hükümet ve Ordu
  3. İnternet Servis Sağlayıcıları ve Yönetilen Servis Sağlayıcıları (ISP ve MSP)

Güvenlik açıklarından en çok yararlanan güvenlik açıkları

Mayıs ayında “ Web Sunucuları Kötü Amaçlı URL Dizini Geçişi En çok yararlanılan güvenlik açığı, onu etkileyen %46 dünya çapındaki kuruluşlar, yakından takip eden " Apache Log4j Uzaktan Kod Yürütme ", Küresel bir etkiye sahip olan %46. " Web Sunucusu Açıklanan Git Deposu Bilgi İfşası Küresel bir etki ile üçüncü sırada %45.

  1. ↑ Web Sunucuları Kötü Amaçlı URL Dizini Geçişi (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Dizin geçişinde bir güvenlik açığı var çeşitli sunucular doku. Güvenlik açığı, bir web sunucusundaki, dizin geçiş modelleri için URI'yi düzgün şekilde temizlemeyen bir giriş doğrulama hatasından kaynaklanmaktadır. Başarılı bir şekilde yararlanma, yetkisiz uzak saldırganların güvenlik açığı bulunan sunucudaki rastgele dosyaları algılamasına veya bu dosyalara erişmesine olanak tanır.
  2. ↔ Apache Log4j Uzaktan Kod Yürütme (CVE-2021-44228) - Apache Log4j'de bir uzaktan kod yürütme güvenlik açığı bulunmaktadır. Bu güvenlik açığından başarıyla yararlanmak, uzaktaki bir davetsiz misafirin etkilenen sistemde rasgele kod yürütmesine izin verebilir.
  3. ↓ Web Sunucusu Açıklanan Git Deposu Bilgi Açıklaması - Git Deposunda bir güvenlik açığı bildirildi. Bu güvenlik açığından başarıyla yararlanmak, hesap bilgilerinin istemeden açığa çıkmasına neden olabilir.

En İyi Mobil Kötü Amaçlı Yazılımlar

bu ay UzaylıBot ardından gelen en yaygın mobil kötü amaçlı yazılımdır. FluBot ve xHelper.

  1. UzaylıBot - AlienBot kötü amaçlı yazılım ailesi, uzak bir davetsiz misafirin ilk adım olarak yasal finansal uygulamalara kötü amaçlı kod girmesine izin veren Android cihazlar için bir Hizmet Olarak Kötü Amaçlı Yazılımdır (MaaS). Saldırgan, kurbanların hesaplarına erişim kazanır ve sonunda cihazlarının tam kontrolünü ele geçirir.
  2. FluBot - FluBot, çoğunlukla lojistik dağıtım markalarını ima eden SMS kimlik avı (Smishing) mesajları aracılığıyla dağıtılan kötü amaçlı bir Android yazılımıdır. Kullanıcı mesajdaki bağlantıya tıkladığı anda FluBot içeren sahte bir uygulamayı indirmeye yönlendirilir. Yüklendikten sonra, kötü amaçlı yazılım, kimlik bilgilerini toplamak ve Smishing Company'nin kendisini desteklemek için, kişi listesini yüklemek ve diğer telefon numaralarına SMS mesajları göndermek de dahil olmak üzere çeşitli yeteneklere sahiptir.
  3. xHelper - Mart 2019'dan beri doğada gözlemlenen ve diğer kötü amaçlı uygulamaları indirmek ve reklam görüntülemek için kullanılan kötü amaçlı bir uygulama. Uygulama, kaldırıldığı takdirde kullanıcıdan gizlenebilir ve yeniden kurulabilir.

Ülke başına ilk 10

Malware

Küresel etki

Yunanistan

Emotet

%8.38

%18.38

Lokibot

%2.18

%8.08

ajan Tesla

%2.18

%5.29

XMRig

%1.85

%3.34

YılanKeylogger

%1.44

%3.06

Formbook

%2.25

%3.06

çatlak

%0.72

%2.51

Qbot

%0.84

%1.95

Katusha

%0.07

%1.95

En yüce meleklerden biri

%0.56

%1.67

Remco'lar

%1.18

%1.67

Meryem Ana

%0.50

%1.67

Küresel Tehdit Etki Listesi ve ThreatCloud Haritası Check Point Yazılımı, dayalı ThreatCloud zekası  Küresel bir tehdit dedektörleri ağı kullanarak tehditler ve saldırılardaki eğilimler hakkında veri sağlayan siber suçla mücadelede en büyük işbirliği ağı olan şirket.

ThreatCloud veritabanı şunları içerir: 3 milyar web sitesi ve 600 milyon dosya günlük ve daha fazlasını algılar 250 milyon kötü amaçlı yazılım etkinliği Her gün.

Basın Açıklaması


Mi Takımıtakip etmeyi unutmayın Xiaomi-miui.gr at Google Haberler tüm yeni yazılarımızdan hemen haberdar olmak için! Ayrıca RSS okuyucu kullanıyorsanız bu bağlantıyı takip ederek sayfamızı listenize ekleyebilirsiniz >> https://news.xiaomi-miui.gr/feed/gn

 

Bizi takip edin Telegram  Böylece her haberimizi ilk öğrenen siz olursunuz!

 

Bizi takip edin: Telegram (ENG Dili) Böylece her haberimizi ilk öğrenen siz olursunuz!

Ayrıca oku

yorum Yap

* Bu formu kullanarak, mesajlarınızın sayfamızda saklanmasını ve dağıtımını kabul etmiş olursunuz.

Bu site istenmeyen yorumları azaltmak için Akismet'i kullanır. Geri bildirim verilerinizin nasıl işlendiğini öğrenin.

İnceleme bırak

Xiaomi Miui Yunanistan
Xiaomi ve MIUI'nin Yunanistan'daki resmi topluluğu.
Ayrıca oku
Düşük kaliteli bir Xiaomi akıllı telefon kullanıyorsanız, şunları yapabilirsiniz: