Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » Índice Global de Amenazas: ¡La lista de malware (marzo de 2022)!
presione soltar

Índice Global de Amenazas: ¡La lista de malware (marzo de 2022)!

Logotipo de advertencia de malware

como la mayoría malware popular y en marzo sigue siendo Emotet, afectándolo 10% de las organizaciones en todo el mundo.


ΤEmotet afecta al doble de organismos que febrero se refiere a Índice de amenazas globales de marzo de 2022 η Check Point Research, mientras que la Agent Tesla pasa del cuarto al segundo puesto tras varias campañas de spam malicioso.

La Emotet es un avanzado, de auto-propagación y troyano modular que utiliza múltiples métodos para mantener la resiliencia y técnicas de evitación para evitar la detección. Desde su regreso en noviembre pasado y el reciente anuncio de que Trickbot ha cerrado, Emotet refuerza su posición como el malware más extendido. Esto se ha consolidado aún más este mes, ya que muchas campañas agresivas de correo electrónico distribuyen la botnet, incluidos varios intentos. suplantación de identidad sobre el tema de la Pascua, aprovechando el inicio de las fiestas navideñas. Estos correos electrónicos fueron enviados a víctimas de todo el mundo, como uno titulado "buenas tardes felices pascuas", al que se adjuntó un archivo XLS malicioso para la entrega de Emotet.

Este mes, el Agent Tesla, el avanzado RATA eso funciona como keylogger y roba información, es el segundo malware más común, después del cuarto lugar en la lista del mes pasado. su ascenso Agent Tesla se debe a varias nuevas campañas de spam malicioso que distribuyen RAT a través de archivos xlsx/pdf maliciosos en todo el mundo. Algunos de ellos utilizaron la guerra Rusia/Ucrania para atraer a sus víctimas.

La tecnología ha evolucionado en los últimos años hasta el punto en que los ciberdelincuentes confían cada vez más en la confianza humana para ingresar a una red corporativa. Con el tema de los correos electrónicos de phishing en torno a las festividades de temporada, como Semana Santa, pueden aprovechar la dinámica de las festividades y atraer a sus víctimas para que descarguen archivos adjuntos maliciosos que contengan software malicioso como Emotet.

En vista de Sábado Santo y Domingo de Pascua, espera ver más de estas estafas e insta a los usuarios a que presten mucha atención, incluso si el correo electrónico parece ser de una fuente confiable. La Pascua no es la única festividad y los ciberdelincuentes seguirán usando las mismas tácticas para causar daño. Este mes también notamos que el apache log4j volvió a ser la vulnerabilidad número uno con más explotación. Incluso después de todo lo que se habló sobre esta vulnerabilidad a fines del año pasado, todavía causa daños meses después de que se identificó por primera vez. Las organizaciones deben tomar medidas inmediatas para prevenir los ataques., dijo maya horowitz, Vicepresidente de Investigación en Check Point Software.

Η RCP también reveló este mes que la educación/investigación sigue siendo la industria número uno con más ataques, seguida por el sector gubernamental/militar y Proveedores de servicios de Internet/proveedores de servicios gestionados (ISP / MSP). LA "Divulgación de información del repositorio de Git expuesto al servidor webEs ahora la segunda vulnerabilidad más explotada, afectando al 26% de las organizaciones en todo el mundo, mientras que la "Ejecución remota de código de Apache Log4j”Ocupa el primer lugar, influenciándolo 33% de las organizaciones. Él "Ejecución remota de código de encabezados HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)Mantiene el tercer lugar con un impacto del 26% a nivel mundial.

Principales familias de malware

*Las flechas se refieren al cambio del ranking en relación al mes anterior.

Este mes, el Emotet sigue siendo el malware más popular con un impacto global 10% de organizaciones en todo el mundo, seguido por Agente Tesla y XMRig con impacto 2% de organismos cada uno.

  1. ↔ Emotet - evolucionado modulares troyano autorreproducible. Él Emotet una vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se ha utilizado para distribuir otro malware o campañas. el malware. Utiliza muchos métodos y técnicas de evasión para permanecer en el sistema y evitar la detección. Además, se puede propagar a través de email pesca electrónica (suplantación de identidad) que contienen archivos adjuntos o enlaces con contenido malicioso.
  2. ↑ Agente Tesla - LA Acaballero Tesla es uno avanzado RATA eso funciona como keylogger y ladrón de información, que es capaz de monitorear y recolectar la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y extraer credenciales para varios software instalados en la máquina de la víctima (incluyendo Google ChromeMozilla Firefox και Microsoft Outlook email cliente).
  3. ↑ XMRig – La XMRig es un software de minería CPU fuente abierta utilizada para el proceso de minería de criptomonedas monero y debutó en mayo de 2017.

Principales industrias atacantes en todo el mundo

este mes el Educación / Investigación es la industria número uno con más ataques en el mundo, seguida por el gobierno/ejército y el ISP / MSP.

  1. Educación / Investigación
  2. Gobierno / Ejército
  3. ISP / MSP

Las vulnerabilidades más expuestas

este mes el "APACHE Log4j Remote Código Ejecución" es la vulnerabilidad más comúnmente explotada, afectándola 33% de las organizaciones en todo el mundo, seguido por " Webtracking Servidor Expuesto Git Repositorio Información Divulgación “, que cayó del primer al segundo lugar y afecta al 26% de las organizaciones a nivel mundial. LA "HTTP Cabezales Remote Código EjecuciónContinúa en el tercer lugar de la lista de vulnerabilidades con más granjas, con impacto 26% en todo el mundo.

  1. ↑ APACHE Log4j Remote Código Ejecución (CVE-2021-44228)  Existe una vulnerabilidad de ejecución remota de código en APACHE Log4j. Explotar con éxito esta vulnerabilidad podría permitir que un intruso remoto ejecute código arbitrario en el sistema afectado.
  2. ↓ Webtracking Servidor Expuesto Git Repositorio Información Divulgación Se informó una vulnerabilidad a la divulgación de información en Git Repositorio. Explotar con éxito esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.
  3. ↔ HTTP Cabezales Remote Código Ejecución (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Él HTTP cabeceras permitir que el cliente y el servidor transmitan información adicional con una solicitud HTTP. Un intruso remoto puede usar un encabezado vulnerable HTTP para ejecutar código arbitrario en la máquina de la víctima.

El principal malware para teléfonos móviles

este mes el alienbot es el malware móvil más común, seguido de xHelper y FluBot.

  1. alienbot - La familia del malware alienbot es uno MalwareasaService (Maas) para dispositivos Android que permite a un intruso remoto, en primera instancia, introducir código malicioso en aplicaciones financieras legítimas. El atacante obtiene acceso a las cuentas de las víctimas y finalmente toma el control total de su dispositivo.
  2. xHelper - Una aplicación maliciosa lanzada por Marzo 2019 y se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación puede ocultarse al usuario y reinstalarse si se desinstala.
  3. FluBot - El FluBot es un malware Android distribuido a través de mensajes suplantación de identidad por SMS (Smishing), que en la mayoría de los casos implican marcas de entrega Logística. Una vez que el usuario hace clic en el enlace del mensaje, se le redirige para descargar una aplicación falsa que contiene el FluBot. Una vez instalado, el malware tiene varias capacidades para recopilar credenciales y respaldar el negocio en sí. Smishing, incluida la carga de listas de contactos y el envío de mensajes SMS a otros números de teléfono.

La lista completa de las amenazas de malware más comunes en Grecia para marzo de 2022 es:

Emotet - evolucionado troyano modular autorreproducible. Emotet una vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se usó para distribuir otro malware o campañas de malware. Utiliza muchos métodos y técnicas de evasión para permanecer en el sistema y evitar la detección. Además, puede propagarse mediante correos electrónicos no deseados que contienen archivos adjuntos o enlaces de phishing.

Lokibot - El lokibot fue identificado por primera vez Febrero de 2016 y es un ladrón de información de productos básicos con versiones para Windows y Android OS. Recopila credenciales de varias aplicaciones, navegadores web, programas de correo electrónico, herramientas de administración de TI como PuTTY y otra. Él lokibot se vende en un foro de hacking y se cree que se filtró su código fuente, lo que permitió la aparición de numerosas variaciones. A fines de 2017, algunas versiones de LokiBot para Android incluyen funcionalidad de ransomware además de la capacidad de robar información.

agente de Tesla - El agente de Tesla es uno avanzado RATA que opera como un registrador de teclas y ladrón de contraseñas y ha estado activo desde 2014. El agente de Tesla puede monitorear y recopilar la entrada del teclado y el portapapeles de la víctima, y ​​puede capturar capturas de pantalla y extraer credenciales para varios programas instalados en la máquina de la víctima (incluidos Google Chrome, Mozilla Firefox y el cliente de correo electrónico Microsoft Outlook). Él agente de Tesla vendido en varios mercados en línea y foros de piratería.

Remcos - LA Remcos él es uno RATA apareció por primera vez en la naturaleza en 2016. Remcos se distribuye a través de sus documentos maliciosos Microsoft Office, que se adjuntan a los correos electrónicos SPAMy está diseñado para eludir la seguridad UAC de Microsoft Windows y ejecutar software malicioso con privilegios elevados.

Qrat - El QRat es uno Trojan acceso remoto basado en Java, que también actúa como una puerta trasera con keylogging y otras herramientas de espionaje. El QRat se introdujo en 2015 y desde entonces se ha vendido como modelo MaaS en varios foros.

XMRig -Él XMRig es un software de minería de CPU de código abierto que se utiliza para extraer criptomonedas monero. Los amenazadores a menudo abusan de este software de código abierto incrustándolo en su malware para llevar a cabo minería ilegal en los dispositivos de las víctimas.

Ο Lista de impacto de amenazas globales y software de Check Point ThreatCloud Map, Residencia en Inteligencia ThreatCloud de la Compañía, en la mayor red de cooperación para la lucha contra el cibercrimen, que proporciona datos sobre las amenazas y tendencias predominantes en los ataques, utilizando una red global de detectores de amenazas.

La base de datos Nube de amenazas incluye más 3 mil millones de sitios web y 600 millones de archivos diariamente y detecta más de 250 millones de actividades de malware diario.

presione soltar


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram  ¡para que seas el primero en conocer todas nuestras novedades!

 

Siganos en Telegram (Idioma ESP) para que seas el primero en enterarte de todas nuestras novedades!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Xiaomi bajo la marca Redmi confirmó hoy la fecha de lanzamiento...