Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » Índice Global de Amenazas: ¡La lista de malware (abril de 2022)!
presione soltar

Índice Global de Amenazas: ¡La lista de malware (abril de 2022)!

Logotipo de advertencia de malware

Η Check Point Research, su departamento de investigación Check Point Software Technologies Ltd., lo publiqué Índice de amenazas globales de abril de 2022.


ΟLos investigadores informan que emotes sigue siendo el malware más común que afecta 6% de organizaciones a nivel mundial. A pesar de esto, hubo movimiento para todos los demás programas maliciosos de la lista. Él Tofsee y Nanocore salió y fue reemplazado por Formbook y Lokibot, que ahora es el segundo y sexto malware más común respectivamente.

Su puntaje más alto Emotet en marzo (10%) se debió principalmente a estafas específicas de Semana Santa, pero la disminución de este mes también podría explicarse por la decisión del Microsoft deshabilite macros específicas asociadas con los archivos de Office, lo que afecta la forma en que se entrega típicamente Emotet. De hecho, hay informes que Emotet tiene un nuevo método de entrega: usar correos electrónicos de phishing que contienen una URL de OneDrive. Él Emotet tiene muchos usos ya que logra eludir la seguridad de una máquina. Debido a sus avanzadas técnicas de difusión y asimilación, Emotet también ofrece otros programas maliciosos a los ciberdelincuentes en los foros de la dark web, incluidos troyanos bancarios, ransomwares, botnets, etc. Como resultado, una vez que Emotet encuentra una infracción, las consecuencias pueden variar según el malware que se entregó después de la infracción.

En otra parte del índice, el Lokibot, un ladrón de información, volvió a la lista en sexto lugar después de una campaña de spam de alto perfil enviada por malware a través de archivos xlsx que parecen facturas legítimas. Esto, así como el auge de Formbook, han tenido un impacto en la posición de otros programas maliciosos, con el troyano de acceso remoto avanzado (RAT) agente de Tesla, por ejemplo, caer al tercer lugar desde el segundo.

A finales de marzo se identificaron vulnerabilidades críticas en Marco de primavera de Java, conocido como Spring4Shell, y desde entonces, numerosos portadores de amenazas han utilizado la amenaza para propagar Mirai, el noveno malware más común este mes.

"Con el panorama de las amenazas cibernéticas en constante evolución y las grandes empresas como Microsoft influyen en los parámetros en los que los ciberdelincuentes pueden operar, los perpetradores se están volviendo más creativos en la forma en que distribuyen malware, al parecer, en el nuevo método de distribución que ahora utiliza Emotet ", él fijado η Maya Horowitz, vicepresidente de investigación cheque punto. “Además, este mes hemos sido testigos de vulnerabilidades primavera4shell que se convirtió en portada. Aunque todavía no se encuentra entre las diez principales vulnerabilidades, vale la pena señalar que más de 35% "Las organizaciones de todo el mundo ya se han visto afectadas por esta amenaza solo en el primer mes, por lo que esperamos verla llegar a la cima en los próximos meses".

Η RCP también reveló este mes que la educación y la investigación siguen siendo la rama más atacada por los ciberdelincuentes en todo el mundo. LA "Divulgación de información del repositorio de Git expuesto al servidor webEs la vulnerabilidad más explotada, que afecta al 46% de las organizaciones en todo el mundo, y le sigue de cerca Apache Log4j Remote Code Execution. Él "Parámetros de Apache StrutsInterceptor ClassLoader Security Bypass”Se lanza al índice, ocupando ahora el tercer lugar con un impacto global del 45%.

Principales familias de malware

* Las flechas se refieren al cambio de ranking en relación al mes anterior.

Este mes, Emotet sigue siendo el malware más frecuente y afecta al 6 % de las organizaciones en todo el mundo, seguido de cerca por Formbook, que afecta al 3 % de las organizaciones, y AgentTesla, con un impacto global del 2 %.

  1. MEmotete - Troyano modular autorreproductor avanzado. Emotet una vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se usó para distribuir otro malware o campañas de malware. Utiliza muchos métodos y técnicas de evasión para permanecer en el sistema y evitar la detección. Además, puede propagarse mediante correos electrónicos no deseados que contienen archivos adjuntos o enlaces de phishing.
  2. Formbook Formbook es un Infostealer dirigido al sistema operativo Windows y se identificó por primera vez en 2016. Se comercializa como Malware-as-a-Service (MaaS) en la piratería clandestina de foros por sus poderosas técnicas de evasión y su precio relativamente bajo. FormBook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra pulsaciones de teclas, y puede descargar y ejecutar archivos según las instrucciones de su C&C.
  3. Agente Tesla - El agente Tesla es un RAT avanzado que actúa como registrador de teclas y ladrón de información, capaz de rastrear y recopilar la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y extraer credenciales para varios software instalados en la máquina de la víctima (incluidos Google Chrome, Mozilla Firefox y Microsoft Outlook).

Principales industrias atacantes en todo el mundo

Este mes, la formación/investigación es la industria con más ataques en todo el mundo, seguida por los proveedores de servicios gubernamentales/militares y de Internet y los proveedores de servicios gestionados (ISP y MSP).
1. Educación e investigación
2. Gobierno y Ejército
3. Proveedores de servicios de Internet y proveedores de servicios gestionados (ISP y MSP)

Notable Explotado vulnerabilidades

Este mes "Divulgación de información del repositorio Git expuesto del servidor web ” es la vulnerabilidad más explotada, que afecta al 46% de las organizaciones a nivel mundial, seguida de cerca por Ejecución remota de código de Apache Log4j con un impacto global del 46%. "Parámetros de Apache StrutsInterceptor ClassLoader Security Bypass”Ahora ocupa el tercer lugar en la lista de las principales vulnerabilidades explotadas, con un impacto global del 45%.

Este mes el " Webtracking Servidor Expuesto Git Repositorio Información Divulgación Es la vulnerabilidad más explotada, que afecta al 46% de las organizaciones en todo el mundo, seguida deEjecución remota de código APACHE Log4jCon un impacto global del 46%. Él "APACHE puntales ParámetrosInterceptor cargador de clases Seguridad EvitarAhora ocupa el tercer lugar en la lista de vulnerabilidades más frecuentemente explotadas, con un impacto global del 45%.

  1. Webtracking Servidor Expuesto Git Repositorio Información Divulgación- Se ha reportado una vulnerabilidad en el Repositorio Git. Explotar con éxito esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  2. APACHE Log4j Remote Código Ejecución (CVE-2021-44228)- Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. Explotar con éxito esta vulnerabilidad podría permitir que un intruso remoto ejecute código arbitrario en el sistema afectado.
  3. APACHE puntales ParámetrosInterceptor cargador de clases Seguridad Evitar (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Existe una vulnerabilidad de omisión de seguridad en Apache Struts. La vulnerabilidad se debe a una validación insuficiente de los datos procesados ​​por ParametersInterceptor, lo que permite la manipulación de ClassLoader. Un atacante remoto podría aprovechar esta vulnerabilidad proporcionando un parámetro de clase a una aplicación.

Notable software malicioso para celulares

este mes el alienbot es el malware móvil más común seguido de FluBot y xHelper.

  1. alienbot La familia de malware AlienBot es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un intruso remoto, en primera instancia, ingresar código malicioso en aplicaciones financieras legítimas. El atacante obtiene acceso a las cuentas de las víctimas y finalmente toma el control total de su dispositivo.
  2. FluBot- FluBot es un software malicioso de Android que se distribuye a través de mensajes SMS de phishing (Smishing), que en la mayoría de los casos implican marcas de logística de entrega. Tan pronto como el usuario hace clic en el enlace del mensaje, es redirigido para descargar una aplicación falsa que contiene FluBot. Una vez instalado, el malware tiene varias capacidades para recopilar credenciales y respaldar a Smishing Company, incluida la carga de la lista de contactos y el envío de mensajes SMS a otros números de teléfono.
  3. xHelper - Una aplicación maliciosa que se lanzó en la naturaleza desde marzo de 2019 y se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación se puede ocultar al usuario y reinstalar en caso de que se haya desinstalado.

Los 10 primeros por país
Malware Impacto global Grecia
Emotet 6.43% 13.97%
agente de Tesla 2.45% 9.22%
Lokibot 1.84% 8.38%
Formbook 3.42% 6.15%
XMRig 2.45% 2.79%
Vidar 1.06% 2.51%
AVE María 0.39% 2.23%
Registrador de masas 0.15% 1.68%
Remcos 1.08% 1.68%
Serafín 0.46% 1.68%

La Lista de Impacto de Amenazas Globales y la Carta ThreatCloud de Check Point Software, Residencia en Inteligencia ThreatCloud ¿ella? Company, la mayor red de cooperación en la lucha contra el cibercrimen, que proporciona datos sobre amenazas y tendencias de ataques, utilizando una red global de detectores de amenazas. La base de datos ThreatCloud incluye más de 3 mil millones de sitios web y 600 millones de archivos diariamente y detecta más de 250 millones de actividades de malware cada día.

La lista completa de las 10 principales familias de malware Abril de 2022 está ubicado en blog de Punto de Control.


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram  ¡para que seas el primero en conocer todas nuestras novedades!

 

Siganos en Telegram (Idioma ESP) para que seas el primero en enterarte de todas nuestras novedades!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Xiaomi lanza el primer Android 13 Beta σήμερα esta tarde