Xiaomi Miui Hellas'tan Haberler
Ev » tüm haberler » haber » Bu, Mart ayı için en yaygın kötü amaçlı yazılımların listesidir
haber

Bu, Mart ayı için en yaygın kötü amaçlı yazılımların listesidir

Η CheckPoint Araştırmasıaraştırma departmanı CheckPoint® Yazılım Teknolojileri Ltd.Dünya çapında lider bir siber güvenlik çözümleri sağlayıcısı olan , en son Küresel Tehdit Listesi onun için 2019 Mart ayı.

Ο tehditler listesi, kötü amaçlı yazılımların hizmet sunarken kripto madencilik, C gibikovan, çalışmayı durdurdu, cryptominers hala dünya çapındaki kuruluşlar için en yaygın kötü amaçlı yazılımlardır.

Geçen ay açıklandığı gibi, hem Coinhive hem de Authedmine 8 Mart'ta madencilik hizmetleri sunmayı bıraktı. Coinhive, Aralık 2017'den bu yana ilk kez tehditler listesinin ilk sırasından "düştü", Mart ayında yalnızca sekiz gün çalışmasına rağmen, geçen ay kuruluşları etkileyen ilgili kötü amaçlı yazılımlar listesinde altıncı sırada yer aldı. . Coinhive'ın kullanımının zirvesinde, dünya çapındaki kuruluşların %23'ünü etkilediğini belirtmekte fayda var.

Birçok site, herhangi bir madencilik faaliyeti olmaksızın hala JavaScript Coinhive kodu içerir. CheckPoint araştırmacıları, Monero'nun değeri artarsa ​​Coinhive'ın yeniden etkinleştirilebileceği konusunda uyarıyor. Alternatif olarak, diğer madencilik hizmetleri, Coinhive'ın yokluğundan yararlanmak için faaliyetlerini artırabilir.

Mart ayı boyunca, en yaygın beş kötü amaçlı yazılım programından üçü kripto madencileriydi - Cryptoloot, XMRig ve JSEcoin. Cryptoloot, Tehdit Listesinde ilk kez zirveye yerleşti ve ardından modüler truva atı Emotet geldi. 2 belirli kötü amaçlı yazılımın her biri, dünya çapındaki kuruluşların %6'sını etkiledi. XMRig, dünya çapındaki kuruluşların %5'ini etkileyen üçüncü en popüler kötü amaçlı yazılımdı.

Η Maya HorowitzCheckPoint Bilgi ve Tehdit Araştırması Direktörü, şunları söyledi: "2018'den itibaren kripto para birimi fiyatlarının düşmesiyle, tarayıcılar için diğer kripto madenciliği programlarının Coinhive'ın ayak izlerini takip ettiğini ve kapandığını göreceğiz.

Bununla birlikte, siber suçluların, yerleşik otomatik ölçeklendirme özelliğinin daha güçlü bir kripto para birimi sistemine izin verdiği bulut madenciliği gibi daha güçlü kripto madenciliği faaliyetlerinden yararlanmanın yollarını bulacağından şüpheleniyorum.

Kripto madenciliği programları tarafından yasa dışı olarak kullanılan bilgisayar kaynaklarını kullandıkları için Bulut hizmeti sağlayıcılarına yüz binlerce dolar ödemeye çağrılan kuruluşlar var. Kuruluşlar, Bulut ortamlarını korumak için hemen harekete geçmelidir'.

Mart 3'da en yaygın 2019 kötü amaçlı yazılım tehdidi:
* Oklar, bir önceki aya göre sıralamadaki değişimi göstermektedir.


1.   ↑ Cryptoloot - Merkezi işlem biriminin (CPU) veya grafik işlemcisinin (GPU) gücünü ve kripto madenciliği için kurbanın mevcut kaynaklarını kullanan kripto para birimi oluşturma yazılımı - blok zincirine işlemler ekleyerek ve yeni para birimleri üreterek. Coinhive rekabet ediyor ve sitelerden daha düşük bir gelir yüzdesi isteyerek onu yerinden etmeye çalışıyor.
2.     Emotet - Gelişmiş kendi kendini kopyalayan modüler Truva Atı. Emotet, bir zamanlar banka hesaplarında casusluk yapmak için bir Truva atı görevi gördü ve son zamanlarda diğer kötü amaçlı yazılım veya kötü amaçlı yazılım kampanyalarını dağıtmak için kullanıldı. Tespit edilmek için kaçınma tekniklerinin yanı sıra sistemde kalmak için birçok yöntem kullanır. Ek olarak, kimlik avı ekleri veya bağlantıları içeren spam e-postalar yoluyla yayılabilir.
3.     XMRig - XMRig, ilk olarak Mayıs 2017'de piyasaya sürülen Monero kripto para biriminin üretim süreci için açık kaynaklı bir CPU madenciliği yazılımıdır.

Bu ay Hiddad, en yaygın mobil kötü amaçlı yazılımdır ve listenin başındaki Lotoor'u en yaygın mobil kötü amaçlı yazılımla değiştirir. Triada üçüncü sırada kalır.

Mart Ayındaki En Popüler 3 Mobil Kötü Amaçlı Yazılım Tehdidi:


1. hiddat- Meşru uygulamaları yeniden paketleyen ve ardından üçüncü taraf bir mağazada kullanıma sunan Android kötü amaçlı yazılımları. Ana işlevi reklamları görüntülemektir, ancak aynı zamanda işletim sistemine gömülü olan önemli güvenlik bileşenlerine erişerek bir saldırganın hassas kullanıcı verilerini elde etmesine olanak tanır.
2. ↓ Loto- İhlal edilen mobil cihazlara tam erişim hakları (kök) elde etmek için Android işletim sistemindeki güvenlik açıklarından yararlanan bilgisayar korsanlığı aracı.
3. ↔ üçlü - İndirilen kötü amaçlı yazılımlara süper kullanıcı hakları atayarak sistem süreçlerine entegre olmasına yardımcı olan, Android için modüler arka kapı. Triada'nın tarayıcıya yüklenen URL'leri tahrif ettiği de tespit edildi.

CheckPoint araştırmacıları ayrıca en yaygın olarak kullanılan siber güvenlik açıklarını da analiz etti. CVE-2017-7269, %44 ile hâlâ istismar edilen güvenlik açıklarının başında geliyor. WebServer Exposed Git Deposu Bilgi Açıklaması ikinci sırada yer aldı, ardından OpenSSL TLS DTLS Heartbeat Bilgi Açıklaması Üçüncü sırada yer aldı. Son iki güvenlik açığı dünya çapındaki kuruluşların %40'ını etkiledi.

Mart ayı için "en sık yararlanılan" 3 güvenlik açığı:


1.   ↔ Url Arabellek Taşması'ndan Microsoft IIS Web DAV ScStorage Yolu (CVE-2017-7269) Bir ağ üzerinden Microsoft Internet Information Services 2003 aracılığıyla Microsoft Windows Server 2 R6.0'ye yapılandırılmış bir istek göndererek, uzaktaki bir saldırgan bir üçüncü taraf kodunu yürütebilir veya hedef sunucuya hizmet reddine neden olabilir. Bunun başlıca nedeni, bir HTTP isteğindeki büyük bir başlığın hatalı şekilde doğrulanmasından kaynaklanan bir arabellek taşması güvenlik açığıdır.
2.    ↑ Web Sunucusu Açıklanan Git Deposu Bilgi Açıklaması - GitRepository'de bilgi ifşasında güvenlik açıkları raporları var. Bu güvenlik açığından başarıyla yararlanmak, kullanıcı hesabı bilgilerinin istemeden açığa çıkmasına neden olabilir.
3.    SS OpenSSL TLS DTLS Kalp Atışı Bilgi İfşası (CVE-2014-0160; CVE-2014-0346) - OpenSSL'de bilgi ifşasına karşı bir güvenlik açığı. Güvenlik açığı, kalp atışı TLS / DTLS paketlerini işlerken oluşan bir hatadan kaynaklanmaktadır. Saldırgan, oturum açmış bir istemcinin veya sunucu belleğinin içeriğini ortaya çıkarmak için bu güvenlik açığından yararlanabilir.

Küresel Tehdit Etki Listesi ve CheckPoint ThreatCloud Haritası, küresel bir tehdit ağından yararlanarak tehditler ve saldırılardaki eğilimler hakkında veri sağlayan en büyük siber suç işbirliği ağı olan CheckPoint ThreatCloud istihbaratına dayanmaktadır. ThreatCloud veritabanı, bot algılaması için analiz edilen 250 milyondan fazla adres, 11 milyondan fazla kötü amaçlı yazılım imzası ve 5,5 milyondan fazla virüslü web sitesi içerir ve günlük milyonlarca kötü amaçlı yazılım türünü tanımlar.

* Mart ayı için Yunanistan'da en yaygın 10 kötü amaçlı yazılım tehdidinin tam listesi:


Coinhive - Kullanıcı, kullanıcının onayı olmadan bir web sitesini ziyaret ettiğinde, Monero kripto para biriminin çevrimiçi üretimini gerçekleştirmek için tasarlanmış kripto para birimi üreten yazılım. Yerleştirilen JavaScript, madeni para üretmek için çok sayıda son kullanıcı makine kaynağı kullanır ve böylece performanslarını etkiler.

Lokibot - Lokibot, esas olarak e-posta kimlik avı yoluyla yayılan ve e-posta kimlik bilgileri gibi verilerin yanı sıra kripto para birimleri ve FTP sunucularındaki şifreler üzerinde casusluk yapmak için kullanılan bilgi casusluk yazılımıdır.

Emotet - Gelişmiş kendi kendini kopyalayan modülerTrojan. Emotet, bir zamanlar banka hesaplarında casusluk yapmak için bir Truva atı görevi gördü ve son zamanlarda diğer kötü amaçlı yazılım veya kötü amaçlı yazılım kampanyalarını dağıtmak için kullanıldı. Sistemde kalmak ve tespitten kaçınmak için birçok kaçınma yöntemi ve tekniği kullanır. Ek olarak, kimlik avı ekleri veya bağlantıları içeren spam e-postalar yoluyla yayılabilir.

JSEcoin - Web sitelerine entegre edilebilen JavaScript üreten yazılım. JSEcoin ile, reklamlar, oyun jetonları ve diğer teşvikler olmadan bir tarama deneyimi karşılığında üretim yazılımını doğrudan tarayıcıda çalıştırabilirsiniz.

Cryptoloot - Kripto para birimleri oluşturmak için merkezi işlem biriminin (CPU) veya grafik işlemcisinin (GPU) gücünü ve kurbanın mevcut kaynaklarını kullanan kripto para birimi yazılımı - blok zincirine işlemler ekleyerek ve yeni para birimleri üreterek. Coinhive rekabet ediyor.

XMRig - XMRig, Monero kripto para biriminin üretim süreci için kullanılan ve ilk olarak Mayıs 2017'de piyasaya sürülen açık kaynaklı bir CPU madenciliği yazılımıdır.

Dorkbot - IRC tabanlı solucan, birincil amacı hassas bilgileri yakalamak ve hizmet reddi saldırıları gerçekleştirmek olan, operatörü tarafından kodun uzaktan yürütülmesine ve virüs bulaşmış sisteme ek kötü amaçlı yazılımların indirilmesine izin vermek için tasarlanmıştır.

Kryptik Kryptik, Windows platformunu hedefleyen bir Truva atıdır. Sistem bilgilerini toplar ve uzak sunucuya gönderir. Virüs bulaşmış bir sistemde ek kötü amaçlı yazılım dosyaları alabilir ve çalıştırabilir.

Nivdort Nivdort, Windows platformunu hedefleyen bir Truva atı yazılımı ailesidir. Windows sürümü, IP adresi, yazılım yapılandırması ve yaklaşık konum gibi parolaları ve sistem bilgilerini veya ayarları toplar. Bu kötü amaçlı yazılımın bazı sürümleri yazma verilerini toplar

Ramnit Ramnit, esas olarak çıkarılabilir sürücüler ve genel FTP hizmetlerine yüklenen dosyalar aracılığıyla bulaşan ve yayılan bir solucandır. Kötü amaçlı yazılım, çıkarılabilir ve kalıcı sürücülere bulaşmak için kendisinin bir kopyasını oluşturur. Kötü amaçlı yazılım ayrıca arka kapı görevi görür.

kaynak

[the_ad_group id = ”966 ″]

ΜAşağıdaki buton ile çok kolay bir şekilde yapılabilen forumumuza katılmayı (kayıt olmayı) unutmayınız…

(Forumumuzda zaten bir hesabınız varsa, kayıt bağlantısını takip etmenize gerek yoktur)

Topluluğumuza Katılın

Bizi Telegram'da takip edin!

Ayrıca oku

yorum Yap

* Bu formu kullanarak, mesajlarınızın sayfamızda saklanmasını ve dağıtımını kabul etmiş olursunuz.

Bu site istenmeyen yorumları azaltmak için Akismet'i kullanır. Geri bildirim verilerinizin nasıl işlendiğini öğrenin.

İnceleme bırak

Xiaomi Miui Yunanistan
Xiaomi ve MIUI'nin Yunanistan'daki resmi topluluğu.
Ayrıca oku
TV Box almak istiyor ve fazla bir şey vermek istemiyorsanız…