Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » Esta es una lista del malware más común para marzo
noticias

Esta es una lista del malware más común para marzo

Η Investigación de CheckPoint, su departamento de investigación CheckPoint® Software Technologies Ltd., proveedor líder de soluciones de ciberseguridad en todo el mundo, ha publicado las últimas Lista global de amenazas para el Marzo 2019.

Ο lista de amenazas revela que si bien el malware ofrece servicios cryptomining, como Ccolmena, dejó de funcionar, el criptominers siguen siendo el malware más extendido para organizaciones de todo el mundo.

Como se anunció el mes pasado, tanto Coinhive como Authedmine dejaron de ofrecer servicios de minería el 8 de marzo. Por primera vez desde diciembre de 2017, Coinhive "cayó" del primer lugar de la lista de amenazas, mientras que, si bien en marzo operó solo ocho días, ocupó el sexto lugar en la lista relevante de malwares que afectaron a las organizaciones el mes pasado. . Vale la pena señalar que en el pico de su uso, Coinhive afectó al 23% de las organizaciones en todo el mundo.

Muchos sitios todavía contienen código JavaScript Coinhive sin ninguna actividad minera. Los investigadores de CheckPoint advierten que Coinhive podría reactivarse si aumenta el valor de Monero. Alternativamente, otros servicios de minería pueden aumentar su actividad para aprovechar la ausencia de Coinhive.

Durante marzo, tres de los cinco programas de malware más comunes fueron criptomineros: Cryptoloot, XMRig y JSEcoin. Cryptoloot encabezó la lista de amenazas por primera vez, seguido por el troyano modular Emotet. Cada uno de estos 2 programas maliciosos específicos ha tenido un impacto en el 6% de las organizaciones en todo el mundo. XMRig fue el tercer malware más popular, afectando al 5% de las organizaciones en todo el mundo.

Η maya horowitz, Director de Investigación de Información y Amenazas de CheckPoint, dijo: "Con los precios de las criptomonedas disminuyendo desde 2018, veremos que otros programas de criptominería para navegadores siguen los pasos de Coinhive y se apagan.

Sin embargo, sospecho que los ciberdelincuentes encontrarán formas de aprovechar los beneficios de actividades de criptominería más poderosas, como la minería en la nube, donde la función de escala automática incorporada permite un sistema de criptomonedas más potente.

Hay casos de organizaciones a las que se les pide que paguen cientos de miles de dólares a proveedores de servicios en la nube por utilizar recursos informáticos utilizados ilegalmente por programas de criptominería. Las organizaciones deben actuar de inmediato para proteger sus entornos en la nube.".

Las 3 amenazas de malware más comunes en marzo de 2019:
* Las flechas indican el cambio en la clasificación en comparación con el mes anterior.


1.   ↑ Cryptoloot - Software de generación de criptomonedas que utiliza el poder de la unidad central de procesamiento (CPU) o el procesador de gráficos (GPU) y los recursos existentes de la víctima para la criptominería, agregando transacciones a la cadena de bloques y generando nuevas monedas. Coinhive está compitiendo, tratando de desplazarlo pidiendo un porcentaje menor de ingresos de los sitios.
2.     Emotet - Troyano modular autorreplicante avanzado. Emotet alguna vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se ha utilizado para distribuir otras campañas de malware o malware. Utiliza muchos métodos para permanecer en el sistema, así como técnicas de evitación para ser detectado. Además, puede propagarse a través de correos electrónicos no deseados que contengan adjuntos o enlaces de phishing.
3.     XMRig - XMRig es un software de minería de CPU de código abierto para el proceso de producción de la criptomoneda Monero que se observó por primera vez en su lanzamiento en mayo de 2017.

Este mes, Hiddad es el malware móvil más prevalente, reemplazando a Lotoor en la parte superior de la lista con el malware móvil más prevalente. La Triada se mantiene en tercer lugar.

Las 3 amenazas de malware móvil más populares en marzo:


1. Hiddad- Malware de Android que vuelve a empaquetar aplicaciones legítimas y luego las pone a disposición en una tienda de terceros. Su función principal es mostrar anuncios, sin embargo, también es capaz de acceder a importantes componentes de seguridad integrados en el sistema operativo, lo que permite a un atacante obtener datos confidenciales del usuario.
2. ↓ Loto- Herramienta de piratería que aprovecha las vulnerabilidades del sistema operativo Android para obtener derechos de acceso total (root) a los dispositivos móviles infringidos.
3. ↔ Tríada - Puerta trasera modular para Android que asigna derechos de superusuario al malware descargado, ayudándolo a integrarse en los procesos del sistema. También se ha descubierto que Triada falsifica las URL cargadas en el navegador.

Los investigadores de CheckPoint también analizaron las vulnerabilidades cibernéticas más comúnmente explotadas. CVE-2017-7269 todavía se encuentra en la parte superior de las vulnerabilidades explotadas, con un 44%. WebServer Exposed Git Repository Information Disclosure ocupó el segundo lugar, seguido de OpenSSL TLS DTLS Heartbeat Information Disclosure en tercer lugar. Las dos últimas vulnerabilidades han afectado al 40% de las organizaciones en todo el mundo.

Las 3 vulnerabilidades "más explotadas" en marzo:


1.   ↔ Microsoft IIS Web DAV ScStorage Path desde Url Buffer Overflow (CVE-2017-7269) Al enviar una solicitud estructurada a través de una red a Microsoft Windows Server 2003 R2 a través de Microsoft Internet Information Services 6.0, un intruso remoto podría ejecutar código de terceros o provocar la denegación de servicio al servidor de destino. Esto se debe principalmente a una vulnerabilidad de desbordamiento del búfer, causada por la validación incorrecta de un encabezado grande en una solicitud HTTP.
2.    ↑ Divulgación de información del repositorio Git expuesto de WebServer - Hay informes de vulnerabilidades en la divulgación de información en GitRepository. Aprovechar con éxito esta vulnerabilidad podría permitir la divulgación involuntaria de información de la cuenta del usuario.
3.    ↑ OpenSSL TLS DTLS Divulgación de información de latido (CVE-2014-0160; CVE-2014-0346) - Una vulnerabilidad a la divulgación de información que existe en OpenSSL. La vulnerabilidad se debe a un error al manejar paquetes TLS / DTLS de latido. Un atacante podría aprovechar esta vulnerabilidad para revelar el contenido de la memoria de un cliente o servidor que haya iniciado sesión.

La Lista Global de Impacto de Amenazas y el Mapa de CheckPoint ThreatCloud se basan en la inteligencia de CheckPoint ThreatCloud, la red de colaboración de ciberdelincuencia más grande que proporciona datos sobre amenazas y tendencias de ataques, aprovechando una red global de amenazas. La base de datos ThreatCloud incluye más de 250 millones de direcciones analizadas para la detección de bots, más de 11 millones de firmas de malware y más de 5,5 millones de sitios web infectados, e identifica millones de tipos de malware a diario.

* La lista completa de las 10 amenazas de malware más comunes en Grecia para marzo es:


Coinhive - Software de generación de criptomonedas diseñado para realizar la producción en línea de criptomonedas Monero cuando el usuario visita un sitio web sin la aprobación del usuario. El JavaScript implantado utiliza una gran cantidad de recursos de la máquina del usuario final para generar monedas, lo que afecta su rendimiento.

Lokibot - Lokibot es un software de espionaje de información que se propaga principalmente a través del correo electrónico de phishing y se utiliza para espiar datos como credenciales de correo electrónico, así como contraseñas en criptomonedas y servidores FTP.

Emotet - Troyano modular autorreplicante avanzado. Emotet alguna vez sirvió como un caballo de Troya para espiar cuentas bancarias y recientemente se ha utilizado para distribuir otras campañas de malware o malware. Utiliza muchos métodos y técnicas de evitación para permanecer en el sistema y evitar la detección. Además, puede propagarse a través de correos electrónicos no deseados que contengan adjuntos o enlaces de phishing.

JSEcoin - Software de generación de JavaScript que se puede integrar en sitios web. Con JSEcoin, puede ejecutar el software de producción directamente en el navegador a cambio de una experiencia de navegación sin anuncios, monedas de juegos y otros incentivos.

Cryptoloot - Software de criptomonedas que utiliza el poder de la unidad central de procesamiento (CPU) o el procesador de gráficos (GPU) y los recursos existentes de la víctima para generar criptomonedas, agregando transacciones a la cadena de bloques y generando nuevas monedas. Coinhive está compitiendo.

XMRig - XMRig es un software de minería de CPU de código abierto utilizado para el proceso de producción de la criptomoneda Monero y se lanzó por primera vez en mayo de 2017.

Dorkbot - Gusano basado en IRC, diseñado para permitir la ejecución remota de código por parte de su operador, así como la descarga de malware adicional en el sistema infectado, con el objetivo principal de interceptar información sensible y realizar ataques de denegación de servicio.

Críptico Kryptik es un caballo de Troya dirigido a la plataforma Windows. Recopila información del sistema y la envía al servidor remoto. Puede recibir y ejecutar archivos de malware adicionales en un sistema infectado.

Nivdort Nivdort es una familia de software troyano dirigido a la plataforma Windows. Recopila contraseñas e información o configuraciones del sistema, como la versión de Windows, la dirección IP, la configuración del software y la ubicación aproximada. Algunas versiones de este malware recopilan datos de escritura

Ramnit Ramnit es un gusano que infecta y se propaga principalmente a través de unidades extraíbles y archivos cargados en servicios FTP públicos. El malware crea una copia de sí mismo para infectar controladores extraíbles y permanentes. El malware también actúa como una puerta trasera.

Fuente

[the_ad_group id = ”966 ″]

ΜNo olvide unirse (registrarse) en nuestro foro, lo cual se puede hacer muy fácilmente con el siguiente botón ...

(Si ya tiene una cuenta en nuestro foro, no necesita seguir el enlace de registro)

Únete a nuestra comunidad

¡Síguenos en Telegram!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Si quieres comprar una TV Box y no quieres dar mucho…