Nyheter av Xiaomi Miui Hellas
Hjem » Alle nyhetene » nyheter » Dette er en liste over den vanligste skadelige programvaren for mars
nyheter

Dette er en liste over den vanligste skadelige programvaren for mars

Η Check Point Research, dens forskningsavdeling CheckPoint® Software Technologies Ltd., en ledende leverandør av cybersikkerhetsløsninger over hele verden, har publisert det siste Global liste over trusler til mars 2019.

Ο liste over trusler avslører at mens malware tilbyr tjenester cryptomining, slik som Coinhive, sluttet å virke, den cryptominers er fortsatt den mest utbredte skadevare for organisasjoner over hele verden.

Som annonsert forrige måned, sluttet både Coinhive og Authedmine å tilby gruvetjenester 8. mars. For første gang siden desember 2017 falt Coinhive fra toppen av listen over trusler, mens den, selv om den i mars opererte i bare åtte dager, rangerte sjette i den relevante listen over skadevare som påvirket organisasjoner forrige måned. Det er verdt å merke seg at på toppen av bruken påvirket Coinhive 23% av organisasjoner over hele verden.

Mange nettsteder inneholder fortsatt JavaScript Coinhive-kode uten gruveaktivitet. CheckPoint-forskere advarer om at Coinhive kan bli reaktivert hvis Moneros verdi øker. Alternativt kan andre gruvetjenester øke aktiviteten for å dra nytte av Coinhives fravær.

I løpet av mars var tre av de fem mest vanlige skadevareprogrammene kryptominere - Cryptoloot, XMRig og JSEcoin. Cryptoloot toppet trussellisten for første gang, etterfulgt av den modulære trojaneren Emotet. Hver av disse to spesifikke skadevare har hatt en innvirkning på 2 % av organisasjoner over hele verden. XMRig var den tredje mest populære skadevare, og påvirket 6 % av organisasjoner over hele verden.

Η Maya Horowitz, direktør for informasjons- og trusselforskning ved CheckPoint, sa: "Med kryptovaluta-priser som synker fra 2018, vil vi se andre kryptomineringsprogrammer for nettlesere følge i Coinhives fotspor og legge ned.

Jeg mistenker imidlertid at nettkriminelle vil finne måter å høste fordelene av kraftigere kryptominingaktiviteter, som for eksempel skygruvedrift, der den innebygde automatiske skaleringsfunksjonen gir mulighet for et kraftigere kryptovalutasystem.

Det er tilfeller av organisasjoner som blir bedt om å betale hundretusenvis av dollar til nettskytjenesteleverandører for bruk av dataressurser ulovlig brukt av kryptomineringsprogrammer. Organisasjoner må handle umiddelbart for å beskytte sine skymiljøer'.

De tre vanligste truslene mot skadelig programvare i mars 3:
* Piler indikerer endringen i rangeringen sammenlignet med forrige måned.


1.   ↑ Cryptoloot - Programvare for generering av kryptovaluta som bruker kraften til den sentrale prosessorenheten (CPU) eller grafikkprosessoren (GPU) og offerets eksisterende ressurser for kryptominering - legger transaksjoner til blokkjeden og genererer nye valutaer. Coinhive konkurrerer og prøver å fortrenge det ved å be om en lavere prosentandel av inntektene fra nettsteder.
2.     Emotet - Avansert selvreplikerende modulær trojaner. Emotet fungerte en gang som en trojansk hest for å spionere på bankkontoer og har nylig blitt brukt til å distribuere andre malware- eller malware-kampanjer. Den bruker mange metoder for å holde seg i systemet, samt unngåelsesteknikker som skal oppdages. I tillegg kan det spres av spam-e-poster som inneholder phishing-vedlegg eller lenker.
3.     XMRig - XMRig er en åpen kildekode CPU-mining-programvare for produksjonsprosessen av Monero-kryptovalutaen som først ble observert i utgivelsen i mai 2017.

Denne måneden er Hiddad den mest utbredte mobile malware, og erstatter Lotoor på toppen av listen med den mest utbredte mobile malware. Triadaen forblir på tredjeplass.

De 3 mest populære truslene om mobil skadelig programvare i mars:


1. Hiddad– Android-skadevare som pakker om legitime applikasjoner og deretter gjør dem tilgjengelige i en tredjepartsbutikk. Hovedfunksjonen er å vise annonser, men den er også i stand til å få tilgang til viktige sikkerhetskomponenter som er innebygd i operativsystemet, slik at en angriper kan få tak i sensitive brukerdata.
2. ↓ Lotoor- Hackingverktøy som utnytter sårbarheter i Android-operativsystemet for å få fulle tilgangsrettigheter (root) til krenkete mobile enheter.
3. ↔ Triade - Modulær bakdør for Android som tildeler superbrukerrettigheter til nedlastet skadelig programvare, og hjelper den med å integreres i systemprosesser. Triada har også vist seg å forfalske nettadresser som er lastet inn i nettleseren.

CheckPoint-forskere analyserte også de mest brukte cybersårbarhetene. CVE-2017-7269 er fortsatt på toppen av sårbarhetene som utnyttes, med 44 %. WebServer Exposed Git Repository Information Disclosure var på andreplass, etterfulgt av OpenSSL TLS DTLS Heartbeat Information Disclosure på tredjeplass. De to siste sårbarhetene har påvirket 40 % av organisasjoner over hele verden.

De 3 sårbarhetene "oftest utnyttet" for mars:


1.   ↔ Microsoft IIS Web DAV ScStorage Path Fra Url Buffer Overflow (CVE-2017-7269) Ved å sende en strukturert forespørsel over et nettverk til Microsoft Windows Server 2003 R2 gjennom Microsoft Internet Information Services 6.0, kan en ekstern inntrenger kjøre tredjepartskode eller forårsake tjenestenekt til målserveren. Dette er hovedsakelig på grunn av et bufferoverløpssårbarhet, som er forårsaket av feilaktig validering av en stor overskrift i en HTTP-forespørsel.
2.    ↑ Avsløring av informasjon om nettservereksponert Git-depot – Det er rapportert om sårbarheter i informasjonsavsløring i GitRepository. Vellykket utnyttelse av dette sikkerhetsproblemet kan tillate utilsiktet avsløring av brukerkontoinformasjon.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - En sårbarhet for informasjonsavsløring som finnes i OpenSSL. Sårbarheten skyldes en feil ved håndtering av hjerteslag TLS / DTLS-pakker. En angriper kan utnytte dette sikkerhetsproblemet til å avsløre innholdet i en pålogget klient- eller serverminne.

Global Threat Impact List og CheckPoint ThreatCloud Map er basert på CheckPoint ThreatCloud intelligens, det største nettverket for nettkriminalitet som gir data om trusler og trender i angrep, og utnytter et globalt nettverk av trusler. ThreatCloud-databasen inkluderer mer enn 250 millioner adresser analysert for bot-deteksjon, mer enn 11 millioner malware-signaturer og mer enn 5,5 millioner infiserte nettsteder, og identifiserer millioner av malware-typer daglig.

* Den komplette listen over de 10 vanligste truslene mot skadelig programvare i Hellas for mars er:


Coinhive - Kryptovalutagenererende programvare designet for å utføre online produksjon av Monero kryptovaluta når brukeren besøker et nettsted uten brukerens godkjenning. Det implanterte JavaScriptet bruker mye sluttbrukermaskinressurser for å generere mynter, og dermed påvirke ytelsen deres.

lokibot – Lokibot er informasjonsspionprogramvare som spres hovedsakelig via phishing-e-post og brukes til å spionere på data som e-postlegitimasjon, samt passord på kryptovalutaer og FTP-servere.

Emotet - Avansert selvreplikerende modulær trojan. Emotet fungerte en gang som en trojansk hest for å spionere på bankkontoer og har nylig blitt brukt til å distribuere annen malware eller malware-kampanjer. Den bruker mange unngåelsesmetoder og teknikker for å holde seg i systemet og unngå oppdagelse. I tillegg kan det spres av spam-e-poster som inneholder phishing-vedlegg eller lenker.

JSECoin - JavaScript-genererende programvare som kan integreres i nettsider. Med JSEcoin kan du kjøre produksjonsprogramvaren direkte i nettleseren i bytte mot en nettleseropplevelse uten annonser, spillmynter og andre insentiver.

Cryptoloot - Kryptovalutaprogramvare som bruker kraften til den sentrale prosessorenheten (CPU) eller grafikkprosessoren (GPU) og offerets eksisterende ressurser for å generere kryptovalutaer - legger transaksjoner til blokkjeden og genererer nye valutaer. Coinhive konkurrerer.

XMRig - XMRig er en åpen kildekode CPUmining-programvare som brukes til produksjonsprosessen av Monero-kryptovalutaen og ble først utgitt i mai 2017.

Dorkbot - IRC-basert orm, designet for å tillate ekstern kjøring av kode av operatøren, samt nedlasting av ytterligere skadelig programvare på det infiserte systemet, med hovedformålet å avskjære sensitiv informasjon og utføre tjenestenektangrep.

Kryptik Kryptik er en trojansk hest som retter seg mot Windows-plattformen. Samler inn systeminformasjon og sender den til den eksterne serveren. Den kan motta og kjøre ytterligere skadevarefiler på et infisert system.

Nivdort Nivdort er en familie av trojansk programvare rettet mot Windows-plattformen. Samler inn passord og systeminformasjon eller innstillinger som Windows-versjon, IP-adresse, programvarekonfigurasjon og omtrentlig plassering. Noen versjoner av denne skadelige programvaren samler inn skrivedata

Ramnit Ramnit er en orm som infiserer og sprer seg hovedsakelig gjennom flyttbare stasjoner og filer lastet opp til offentlige FTP-tjenester. Skadevaren lager en kopi av seg selv for å infisere flyttbare og permanente drivere. Skadelig programvare fungerer også som en bakdør.

Kilde

[the_ad_group id = ”966 ″]

ΜIkke glem å bli med (registrer deg) i forumet vårt, noe som kan gjøres veldig enkelt ved å trykke på følgende knapp...

(Hvis du allerede har en konto i forumet vårt, trenger du ikke følge registreringslenken)

Bli med i fellesskapet vårt

Følg oss på Telegram!

Les også

Legg igjen en kommentar

* Ved å bruke dette skjemaet godtar du lagring og distribusjon av meldingene dine på siden vår.

Denne siden bruker Akismet for å redusere spamkommentarer. Finn ut hvordan tilbakemeldingsdataene dine behandles.

Legg igjen en anmeldelse

Xiaomi Miui Hellas
Det offisielle fellesskapet til Xiaomi og MIUI i Hellas.
Les også
Hvis du vil kjøpe en TV-boks og du ikke vil gi mye...