Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » Este es el malware más popular para septiembre de 2021: regresa Trickbot
presione soltar

Este es el malware más popular para septiembre de 2021: regresa Trickbot

Logotipo de advertencia de malware

Η Check Point Research, su sección Threat Intelligence Check Point Software Technologies Ltd. (NASDAQ: CHKP), el proveedor líder mundial de soluciones de ciberseguridad, publicó el Índice global de amenazas por el mes Septiembre de 2021.


Η El equipo de investigación informa que Trickbot volvió a la cima de la lista, mientras que había caído al segundo lugar en agosto después de un "reino" trimestral.

El troyano de acceso remoto, nRAT entró entre los diez primeros por primera vez, ocupando el lugar de Phorpiex, que ya no está activo. El Trickbot es un troyano bancario que puede robar información financiera, credenciales de cuentas y datos personales, así como propagarse a una red y lanzar un ataque de ransomware.

Desde la eliminación de Emotet en enero pasado, el troyano Trickbot ha ganado popularidad. Se actualiza constantemente con nuevas características, capacidades y canales de distribución que le permiten ser un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

El mismo mes que Trickbot se convirtió una vez más en el malware más extendido, se informó que uno de los integrantes de esta banda fue arrestado luego de un registro en Estados Unidos. Aparte de otras acusaciones que se han presentado este año en la lucha contra el troyano, esperamos que el dominio de la pandilla termine pronto.

Pero, como siempre, queda un largo camino por recorrer. Esta semana nuestros investigadores informaron que en 2021 hay 40% más ataques por semana a organizaciones en todo el mundo en comparación con 2020, pero la mayoría, si no todos, podrían haberse evitado. Las organizaciones ya no deberían retrasar la adopción de un enfoque preventivo de la ciberseguridad., dijo el maya horowitz, Vicepresidente de Investigación en Check Point Software.




Η RCP también reveló este mes que el “Divulgación de información del repositorio de Git expuesto al servidor web”Es la vulnerabilidad más común para ser explotada, que afecta 44% organizaciones de todo el mundo, seguidas de la "Inyección de comandos a través de HTTP”Lo que afecta al 43% de organizaciones en todo el mundo. El "Ejecución remota de código de encabezados HTTPOcupa el tercer lugar en la lista de exploits más vulnerables, con un impacto global también 43%.

Principales familias de malware

* Las flechas hacen referencia al cambio de ranking con respecto al mes anterior.

En septiembre Trickbot es el malware más popular que afecta al 4% organizaciones en todo el mundo, seguidas de Formbook y XMRig, cada una de las cuales influye en la 3% de organizaciones en todo el mundo.

1. Trickbot - Trickbot es una botnet modular y un troyano bancario que se actualiza constantemente con nuevas características, capacidades y canales de distribución. Esto permite que Trickbot sea un malware flexible y personalizable que se puede distribuir como parte de campañas multipropósito.

2. Formbook Formbook es un ladrón de información que recopila credenciales de varios navegadores web y capturas de pantalla, monitorea y registra las pulsaciones de teclas, y puede descargar y ejecutar archivos de acuerdo con los comandos de C&C.

3. XMRig - XMRig es un software de minería de CPU de código abierto utilizado para el proceso de minería de criptomonedas Monero y apareció por primera vez en mayo de 2017.

Las vulnerabilidades más explotables  

En septiembre el “Divulgación de información del repositorio de Git expuesto al servidor webEs la vulnerabilidad más explotada, que la afecta 44% organizaciones de todo el mundo, seguidas de la "Inyección de comandos a través de HTTP”Lo que afecta al 43% de organizaciones en todo el mundo. El "Ejecución remota de código de encabezados HTTPOcupa el tercer lugar en la lista de las vulnerabilidades más vulnerables para ser explotadas, con un impacto global también 43%.

1. Divulgación de información del repositorio de Git expuesto al servidor web - Se ha informado sobre la vulnerabilidad de la divulgación de información en el repositorio de Git. Aprovechar con éxito esta vulnerabilidad podría permitir que la información de una cuenta se divulgue inadvertidamente.

2. Inyección de comandos a través de HTTP Se ha informado de una distribución de comandos a través de una vulnerabilidad HTTP. Un intruso remoto puede aprovechar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina de destino.

3. Ejecución remota de código de encabezados HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Los encabezados HTTP permiten al cliente y al servidor reenviar información adicional con una solicitud HTTP. Un intruso remoto puede usar un encabezado HTTP vulnerable para ejecutar código arbitrario en la máquina de la víctima.

Top Malwares móviles

En septiembre xHelper se mantuvo a la vanguardia del malware móvil más frecuente, seguido de alienbot y FluBot.

1. xHelper - Una aplicación maliciosa que apareció por primera vez en marzo de 2019 y se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación se puede ocultar al usuario e incluso se puede reinstalar en caso de eliminación.

2. alienbot - La familia del malware AlienBoes uno Malware como servicio (MaaS) para dispositivos Android que permiten que un intruso remoto ingrese inicialmente un código malicioso en aplicaciones financieras legítimas. El atacante obtiene acceso a las cuentas de las víctimas y finalmente toma el control total de su dispositivo.

3. FluBot - El gripeboEs un malware de Android distribuido a través de mensajería (SMS) pesca electrónica (suplantación de identidad) y generalmente se hace pasar por empresas de logística de transporte. Tan pronto como el usuario hace clic en el enlace del mensaje, FluBot se instala y accede a toda la información confidencial del teléfono.


El top 10 en Grecia

Nombre de malware Impacto global Impacto en Grecia
agente de Tesla 2.59% 8.93%
Formbook 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
Joker 0.08% 2.38%
lovgate 0.33% 2.38%
Registrador de masas 0.13% 2.38%

Familias de malware en detalle

agente de Tesla

La agente de Tesla es un RAT avanzado (Trojan Remote Access) que actúa como keylogger y ladrón de contraseñas. Activo desde 2014, AgentTesla puede rastrear y recopilar el teclado y el portapapeles de la víctima, y ​​capturar capturas de pantalla y extraer credenciales para una variedad de software instalado en la máquina de la víctima (incluidos Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). AgentTesla vende abiertamente como una RAT legal y los clientes pagan entre $ 15 y $ 69 por licencias.

FormBook

La FormBook es un InfoStealer que apunta al sistema operativo Windows y se detectó por primera vez en 2016. Se anuncia en foros de piratería como una herramienta que tiene potentes técnicas de evasión y precios relativamente bajos. FormBook recopila credenciales de varios navegadores web y capturas de pantalla, monitorea y registra teclados, y puede descargar y ejecutar archivos de acuerdo con las instrucciones de C&C que se le dan.

Trickbot

La Trickbot es una botnet modular y un troyano bancario que se dirige a las plataformas Windows y se transmite principalmente a través de spam u otras familias de malware como Emotet. Trickbot envía información sobre el sistema infectado y también puede descargar y ejecutar módulos arbitrariamente de una amplia gama disponible, como un módulo VNC para uso remoto o un módulo SMB para implementación dentro de una red afectada. Una vez que una máquina está infectada, los intrusos detrás del malware Trickbot utilizan esta amplia gama de módulos no solo para robar las credenciales bancarias de la computadora de destino, sino también para el movimiento lateral y la identificación dentro de la propia organización, antes de un ataque dirigido. Ransomware en toda la empresa .

Remcos

La Remcos es una RAT que apareció por primera vez en 2016. Remcos se distribuye a través de documentos maliciosos de Microsoft Office que se adjuntan a correos electrónicos de SPAM y está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar software malicioso con altos privilegios.

NanoCore

La NanoCore es un troyano de acceso remoto, observado por primera vez en la naturaleza en 2013 y dirigido a usuarios del sistema operativo Windows. Todas las versiones de RAT tienen complementos y funciones básicas como captura de pantalla, minería de criptomonedas, control de escritorio remoto y robo de sesiones de cámara web.

Vidar

La Vidar es un infolstealer que se dirige a los sistemas operativos Windows. Detectado por primera vez a fines de 2018, está diseñado para robar contraseñas, datos de tarjetas de crédito y otra información confidencial de varios navegadores web y billeteras digitales. Vidar se ha vendido en varios foros en línea y se ha utilizado un cuentagotas de malware para descargar el ransomware GandCrab como su carga útil secundaria.

Glupteba

Conocido desde 2011, el Glupteba es una puerta trasera que se ha convertido gradualmente en una botnet. Hasta 2019, incluía un mecanismo de actualización de direcciones C&C a través de listas públicas de BitCoin, una función de robo de navegador incorporada y un enrutador de operador.

Joker

Un software espía de Android en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, el malware le indica silenciosamente a la víctima que solicite servicios premium en los sitios publicitarios.

Lovgate

La Lovgate es un "gusano" informático que puede propagarse a través de redes para compartir, correo electrónico y redes para compartir archivos. Una vez instalado, el programa copia a varias carpetas en la computadora de la víctima y distribuye archivos maliciosos que resultan en acceso remoto a los atacantes.

Registrador de masas

La Registrador de masas es un ladrón de credenciales .NET. Esta amenaza es una herramienta de identificación que se puede utilizar para extraer datos de servidores específicos.

La Índice global de impacto de amenazas y mapa de ThreatCloud de Check Point Software, basado en la sección Inteligencia ThreatCloud de la empresa. El Nube de amenazas proporciona información sobre amenazas en tiempo real procedente de cientos de millones de sensores en todo el mundo, a través de redes, terminales y dispositivos móviles.

La inteligencia se enriquece con motores basados ​​en inteligencia artificial y datos de investigación exclusivos de Check Point Research, el departamento de Inteligencia e Investigación de Check Point Software Technologies.

presione soltar


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram ¡para que seas el primero en conocer todas nuestras novedades!

 

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Piraeus Bank, consistente en su compromiso de apoyar a la juventud del país, implementa…