Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » Snake Keylogger: Vuelve al malware más común para mayo de 2022
presione soltar

Snake Keylogger: Vuelve al malware más común para mayo de 2022

Logotipo de advertencia de malware

Η Investigación de Check Point (CPR) lo publiqué Índice de amenazas globales de mayo de 2022 y Registrador de teclas de serpiente vuelve a ser un grave peligro


ΟLos investigadores informan que Emotet, avanzado, autopropagante troyano modular, sigue siendo el más popular debido a las extensas campañas. Señalan que este mes, el Registrador de teclas de serpiente ha subido al octavo puesto tras una larga ausencia de la lista. La función principal de Snake es registrar las claves de los usuarios y transmitir los datos recopilados a los agentes de amenazas.

La Registrador de teclas de serpiente Suele difundirse a través de correos electrónicos que incluyen archivos adjuntos docx o xlsx con macros maliciosas, sin embargo, este mes los investigadores informaron que Registrador de llaves de serpiente se ha extendido a través archivos PDF. Esto podría deberse en parte al hecho de que Microsoft bloquea las macros de Internet de forma predeterminada en Oficina, lo que significa que los ciberdelincuentes necesitaban ser más creativos al explorar nuevos tipos de archivos, como los PDF. Esta rara forma de propagar malware demuestra ser bastante efectiva, ya que algunas personas consideran que los archivos PDF son inherentemente más seguros que otros tipos de archivos.

La Emotet, afecta el 8% de organizaciones en todo el mundo, un pequeño aumento con respecto al mes anterior. Este malware es un malware flexible que demuestra ser rentable por su capacidad de pasar desapercibido. Su persistencia también dificulta su eliminación una vez que el dispositivo está infectado, lo que lo convierte en la herramienta perfecta en el arsenal de un ciberdelincuente. Originalmente un troyano bancario, a menudo se distribuye a través de correos phishing y tiene la capacidad de ofrecer otros programas maliciosos, mejorando su capacidad de infligir daños extensos.

Como muestran las campañas recientes de Snake Keylogger, todo lo que hace en línea lo pone en riesgo de un ataque cibernético, y abrir un PDF no es una excepción.

Los virus y el código ejecutable malicioso pueden esconderse en el contenido multimedia y los enlaces, y el malware ataca, en este caso Snake Keylogger, listo para atacar tan pronto como el usuario abra el PDF. Así como cuestionaría la legitimidad de un archivo adjunto de correo electrónico docx o xlsx, debe aplicar la misma precaución a los archivos PDF.

En el panorama actual, nunca ha sido más importante para las organizaciones tener una poderosa solución de seguridad de correo electrónico que ponga en cuarentena y verifique los archivos adjuntos, evitando que los archivos maliciosos ingresen a la red desde el principio., dijo el maya horowitz, vicepresidente de investigación Check Point Software.

CPR también reveló que el "Servidores web URL maliciosos Cruce de directoriosEs la vulnerabilidad más comúnmente explotada, afectándola 46% organizaciones de todo el mundo, seguido de cerca por el "Ejecución remota de código de Apache Log4j”Que tiene un impacto global 46%. LA "Divulgación de información del repositorio de Git expuesto al servidor webEstá en tercer lugar con impacto global 45%. El sector de la educación y la investigación sigue siendo la rama más atacada por los ciberdelincuentes en el mundo.

Principales familias de malware

* Las flechas se refieren al cambio de ranking en relación al mes anterior.

Este mes, el Emotet sigue siendo el malware más popular con un impacto global 8%, seguido por Formbook con impacto 2% y agente de Tesla afectando el 2% de organizaciones en todo el mundo.

  1. ↔ Gesto - sofisticado troyano modular autorreplicante. Emotet una vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se usó para distribuir otro malware o campañas de malware. Utiliza muchos métodos y técnicas de evasión para permanecer en el sistema y evitar la detección. Además, puede propagarse mediante correos electrónicos no deseados que contienen archivos adjuntos o enlaces de phishing.
  2. ↔ Libro de formularios Formbook es un Infostealer dirigido al sistema operativo Windows y se identificó por primera vez en 2016. Se comercializa como Malware-as-a-Service (MaaS) en la piratería clandestina de foros por sus poderosas técnicas de evasión y su precio relativamente bajo. FormBook recopila credenciales de varios navegadores web, recopila capturas de pantalla, monitorea y registra pulsaciones de teclas, y puede descargar y ejecutar archivos según las instrucciones de su C&C.
  3. ↔ Agente Tesla - El agente Tesla es un RAT avanzado que actúa como registrador de teclas y ladrón de información, capaz de rastrear y recopilar la entrada del teclado de la víctima, el teclado del sistema, tomar capturas de pantalla y extraer credenciales para varios software instalados en la máquina de la víctima (incluidos Google Chrome, Mozilla Firefox y Microsoft Outlook).

Principales industrias atacantes en todo el mundo

Este mes, la industria con más ataques en todo el mundo es la formación/investigación, seguida por el sector gubernamental/militar y los proveedores de servicios de Internet y los proveedores de servicios gestionados (ISP y MSP).

  1. Educación e investigación
  2. Gobierno y Ejército
  3. Proveedores de servicios de Internet y proveedores de servicios gestionados (ISP y MSP)

Principales vulnerabilidades de explotación

En mayo, el “ Servidores web URL maliciosos Cruce de directorios Es la vulnerabilidad más comúnmente explotada, afectándola 46% organizaciones de todo el mundo, seguido de cerca por el " Ejecución remota de código de Apache Log4j ", que tiene un impacto global 46%. LA " Divulgación de información del repositorio de Git expuesto al servidor web Está en tercer lugar con impacto global 45%.

  1. ↑ Servidores web URL maliciosos Directorio transversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Existe una vulnerabilidad en cruce de directorio en varios servidores de tejido. La vulnerabilidad se debe a un error de validación de entrada en un servidor web que no borra correctamente el URI para los patrones de cruce de directorios. La explotación exitosa permite que atacantes remotos no autorizados detecten u obtengan acceso a archivos arbitrarios en el servidor vulnerable.
  2. ↔ Ejecución remota de código Apache Log4j (CVE-2021-44228) - Existe una vulnerabilidad de ejecución remota de código en Apache Log4j. Explotar con éxito esta vulnerabilidad podría permitir que un intruso remoto ejecute código arbitrario en el sistema afectado.
  3. ↓ Divulgación de información del repositorio Git expuesto del servidor web - Se informó una vulnerabilidad en el Repositorio de Git. Explotar con éxito esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta.

Top Malwares móviles

este mes el alienbot es el malware móvil más común seguido de FluBot y xHelper.

  1. Robot alienígena - La familia de malware AlienBot es un Malware-as-a-Service (MaaS) para dispositivos Android que permite a un intruso remoto, como primer paso, ingresar código malicioso en aplicaciones financieras legítimas. El atacante obtiene acceso a las cuentas de las víctimas y finalmente toma el control total de su dispositivo.
  2. FluBot - FluBot es un malware para Android que se distribuye a través de SMS phishing (Smishing), que en la mayoría de los casos implica marcas de logística de entrega. Tan pronto como el usuario hace clic en el enlace del mensaje, es redirigido para descargar una aplicación falsa que contiene FluBot. Una vez instalado, el malware tiene varias capacidades para recopilar credenciales y respaldar a Smishing Company, incluida la carga de la lista de contactos y el envío de mensajes SMS a otros números de teléfono.
  3. xHelper - Una aplicación maliciosa que se ha observado en la naturaleza desde marzo de 2019 y se utiliza para descargar otras aplicaciones maliciosas y mostrar anuncios. La aplicación se puede ocultar al usuario y reinstalar en caso de que se desinstale.

Los 10 primeros por país

Malware

Impacto global

Grecia

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

agente de Tesla

2.18%

5.29%

XMRig

1.85%

3.34%

Serpiente Keylogger

1.44%

3.06%

Formbook

2.25%

3.06%

Crackonosh

0.72%

2.51%

qbot

0.84%

1.95%

Katusha

0.07%

1.95%

Serafín

0.56%

1.67%

Remcos

1.18%

1.67%

AVE María

0.50%

1.67%

La Lista de Impacto de Amenazas Globales y su Mapa ThreatCloud Check Point Software, Residencia en Su inteligencia ThreatCloud  Company, la mayor red de cooperación en la lucha contra el cibercrimen, que proporciona datos sobre amenazas y tendencias de ataques, utilizando una red global de detectores de amenazas.

La base de datos de ThreatCloud incluye más de 3 mil millones de sitios web y 600 millones de archivos diariamente y detecta más de 250 millones de actividades de malware diario.

presione soltar


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram  ¡para que seas el primero en conocer todas nuestras novedades!

 

Siganos en Telegram (Idioma ESP) para que seas el primero en enterarte de todas nuestras novedades!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Si está utilizando un teléfono inteligente Xiaomi de gama baja, puede...