Xiaomi Miui Hellas의 뉴스
» 모든 뉴스 » 뉴스 » 보도 자료 » 글로벌 위협 지수: 악성코드 목록(2021년 XNUMX월)!
보도 자료

글로벌 위협 지수: 악성코드 목록(2021년 XNUMX월)!

맬웨어 경고 로고

Η 체크 포인트 리서치, 그래프 기반 사이버 위협 인텔리전스 연구 부서 체크포인트 소프트웨어 테크놀로지스., 세계 최고의 사이버 보안 솔루션 제공업체, 2021년 XNUMX월 글로벌 위협 지수.


Σe 한 달에 우리는 취약점을 보았습니다. 아파치로그4j 연구원들은 인터넷을 스캔하기 위해 다음과 같이 보고했습니다. Trickbot 약간 낮은 비율이지만 여전히 가장 일반적인 맬웨어입니다. 4%, 전 세계 조직에 미치는 영향, 5% XNUMX 월.

최근에는 이것도 회복 Emotet, XNUMX위에서 XNUMX위로 빠르게 상승했습니다. 그만큼 심폐소생술 또한 가장 많은 공격을 받는 부문이 여전히 교육/연구 부문임을 밝혔습니다.

XNUMX월에는 "Apache Log4j 원격 코드 실행악용 빈도가 가장 높은 취약점이 영향을 미칩니 까? 48,3% 전세계 조직의. 취약점은 9월 XNUMX일 등록 패키지에서 처음 보고되었습니다. 아파치로그4j - 많은 인터넷 서비스 및 응용 프로그램에서 사용되는 가장 인기 있는 Java 로그 라이브러리 GitHub 프로젝트에서 400.000 다운로드.

이 취약점은 새로운 재앙을 불러왔고, 매우 짧은 시간 안에 전 세계 기업의 거의 절반에 영향을 미쳤습니다. 공격자는 취약한 애플리케이션을 활용하여 실행할 수 있습니다. 암호 해독업자 손상된 서버의 기타 악성 소프트웨어. 지금까지 대부분의 공격은 암호화폐를 사용하여 피해자에게 피해를 입히는 데 중점을 두었지만, 보다 교묘한 가해자가 공격적으로 행동하고 고가치 표적에 대한 침해를 악용하기 시작했습니다.

Log4j는 XNUMX월 사이버 보안 뉴스를 지배했습니다. 이것은 우리가 본 가장 심각한 취약점 중 하나이며, 복잡성과 사용 용이성으로 인해 회사가 공격을 방지하기 위한 즉각적인 조치를 취하지 않는 한 수년 동안 남아 있을 가능성이 높습니다.

같은 달 우리는 Emotet 봇넷이 XNUMX번째에서 XNUMX번째로 흔한 악성코드로 이동하는 것을 보았습니다. 예상대로 Emotet은 지난 XNUMX월 재등장한 이후 견고한 기반을 다지는 데 오랜 시간이 걸리지 않았습니다. 악성 첨부 파일이나 링크가 포함된 피싱 이메일을 통해 오도되고 빠르게 확산됩니다.

이제 모든 사람이 강력한 이메일 보안 솔루션을 보유하고 사용자가 의심스러운 메시지 또는 첨부 파일을 식별하는 방법을 알도록 하는 것이 그 어느 때보다 중요합니다.  Check Point Software의 연구 담당 부사장인 Maya Horowitz는 말했습니다.




Η 심폐소생술 XNUMX월에 말한다. 교육/연구 세계에서 가장 공격을 많이 받는 산업이며 그 다음이 정부/군 및 ISP/MSP. 취약점 "Apache Log4j 원격 코드 실행가장 자주 악용되어 영향을 미칩니다. 48,3% "웹서버 공개 Git Repository 정보 공개"에 영향을 미치는 43,8% 전세계 조직의. "HTTP 헤더 원격 코드 실행전 세계적으로 영향을 미치며 가장 자주 악용되는 취약점 목록에서 세 번째로 유지 41,5%.

상위 맬웨어 그룹

* 화살표는 전월 대비 순위 변화를 나타냅니다.

이번 달에 Trickbot은 전 세계 조직의 4%에 영향을 미치는 가장 널리 퍼진 맬웨어이며 Emotet 및 Formbook이 그 뒤를 이었습니다. 둘 다 전 세계적으로 3%의 영향을 미쳤습니다.

1.    ↔ 트릭 봇 - Trickbot은 모듈식입니다. 봇넷 및 뱅킹 트로이 목마 새로운 기능, 특성 및 유통 채널로 지속적으로 업데이트됩니다. 이것은 허용 Trickbot 다목적 캠페인의 일부로 배포할 수 있는 유연하고 사용자 지정 가능한 맬웨어입니다.
2.    ↑ 이모티콘 Emotet은 고급 자가 복제 및 모듈식 트로이 목마입니다. Emotet은 한때 뱅킹 트로이 목마로 사용되었지만 최근에는 다른 멀웨어 또는 멀웨어의 배포자로 사용되었습니다. 탐지를 피하기 위해 집착과 회피 기술을 유지하기 위해 여러 방법을 사용합니다. 또한 악성 첨부 파일이나 링크가 포함된 스팸 피싱 메시지를 통해 확산될 수 있습니다.
3.    ↔ 서식집 - Formbook은 다양한 웹 브라우저에서 자격 증명을 수집하고, 스크린샷을 수집하고, 키 입력을 모니터링 및 기록하고, C&C 명령에 따라 파일을 다운로드 및 실행할 수 있는 InfoStealer입니다.

전 세계 산업 분야의 주요 공격:

이번 달에는 교육/연구가 전 세계적으로 가장 많은 공격을 받은 산업으로 정부/군과 ISP/MSP가 그 뒤를 이었습니다.

1. 교육/연구
2. 정부/군
3. ISP/MSP

취약점을 악용하는 상위

XNUMX월에는 "Apache Log4j 코드의 원격 실행가장 일반적으로 악용되는 취약점이며 영향을 미칩니다. 48,3% "정보 공개 Git 리포지토리 웹 서버 노출"에 영향을 미치는 43,8% 전세계 조직의. "HTTP 헤더 원격 코드 실행전 세계적으로 영향을 미치며 가장 자주 악용되는 취약점 목록에서 세 번째로 유지 41,5%.

1. Apache Log4j 코드의 Ap 원격 실행(CVE-2021-44228) 에 원격 코드 실행 취약점이 있습니다. 아파치로그4j. 이 취약점을 성공적으로 악용하면 원격 침입자가 영향을 받는 시스템에서 임의의 코드를 실행할 수 있습니다.
2. ↔ 웹서버 Git Repository 정보 공개 - Git Repository에 취약점이 보고되었습니다. 이 취약점을 성공적으로 악용하면 계정 정보가 의도하지 않게 공개될 수 있습니다.
3. ↔ HTTP 헤더 원격 코드 실행 (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) HTTP 헤더를 사용하면 사용자와 서버가 HTTP 요청으로 추가 정보를 전달할 수 있습니다. 원격 침입자는 취약한 HTTP 헤더를 사용하여 피해자의 시스템에서 임의의 코드를 실행할 수 있습니다.

상위 악성 모바일 앱

그것 에일리언봇 휴대전화에 가장 널리 퍼진 악성코드에서 XNUMX위를 차지했으며 그 뒤를 이었습니다. xHelper와 FluBot.

1. 에이리언봇 - 악성코드군 에일리언봇 하나야 MaaS(Malware-as-a-Service) 원격 침입자가 첫 번째 단계로 합법적인 금융 애플리케이션에 악성 코드를 입력할 수 있도록 하는 Android 기기용입니다. 공격자는 피해자의 계정에 대한 액세스 권한을 얻고 결국 피해자의 장치를 완전히 제어합니다.
2. xHelper - 2019년 XNUMX월부터 최전선에 서 있는 악성 애플리케이션으로, 다른 악성 애플리케이션을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자에게 숨겨질 수 있으며 제거된 경우 다시 설치할 수도 있습니다.
3. 플루봇 - 플루봇 하나야 안드로이드 봇넷 SMS 피싱 메시지를 통해 유포되는 메일로, 대부분 배달업체를 사칭합니다. 사용자가 메시지의 링크를 클릭하는 즉시 FluBot이 설치되고 전화기의 모든 민감한 정보에 액세스합니다.

2021년 XNUMX월 그리스에서 가장 흔한 맬웨어 위협의 전체 목록은 다음과 같습니다.:

양식장 - FormBook은 2016년에 처음 식별되었으며 Windows 운영 체제를 대상으로 하는 InfoStealer입니다. 강력한 회피 기술과 비교적 저렴한 가격으로 지하 해킹 포럼에서 MaaS로 판매되고 있다. FormBook은 다양한 웹 브라우저에서 자격 증명을 수집하고, 스크린샷을 수집하고, 키 입력을 모니터링 및 기록하고, C&C의 지시에 따라 파일을 다운로드 및 실행할 수 있습니다.

이모텟- Emotet은 한때 뱅킹 트로이 목마로 사용되었던 고급 자가 복제 모듈식 트로이 목마로 현재는 다른 악성 프로그램이나 악성 캠페인을 배포합니다. Emotet은 탐지를 방지하기 위해 집착과 회피 기술을 유지하기 위해 여러 방법을 사용하며 악성 첨부 파일이나 링크가 포함된 스팸 이메일을 통해 확산될 수 있습니다.

에이전트테슬라 - AgentTesla는 키로거 및 암호 도둑 역할을 하는 고급 RAT(트로이 원격 액세스)입니다. 2014년부터 활성화된 AgentTesla는 피해자 입력의 키보드와 클립보드를 모니터링 및 수집하고 피해자의 시스템에 설치된 다양한 소프트웨어(Chrome, Mozilla Firefox 및 Microsoft Outlook 이메일 클라이언트 포함)에 대한 스크린샷을 캡처하고 자격 증명을 추출할 수 있습니다. AgentTesla는 라이선스에 대해 $15-$69를 지불하는 고객과 함께 합법적인 RAT로 공개적으로 판매합니다.

트릭봇 - Trickbot은 Windows 플랫폼을 대상으로 하는 모듈식 봇넷 및 뱅킹 트로이 목마이며 주로 스팸 캠페인 또는 Emotet과 같은 기타 맬웨어 계열을 통해 배포됩니다. Trickbot은 감염된 시스템에 대한 정보를 보내고 원격 제어를 위한 VNC 모듈에서 손상된 네트워크 내 배포를 위한 SMB 모듈에 이르기까지 다양한 사용 가능한 모듈에서 임의의 모듈을 다운로드하고 실행할 수도 있습니다. 머신이 감염되면 이 악성코드의 배후에 있는 위협적인 에이전트인 Trickbot 갱단은 이 광범위한 모듈을 사용하여 대상 컴퓨터에서 은행 자격 증명을 훔칠 뿐만 아니라 이동하고 자신을 식별합니다. 회사 전반에 걸친 랜섬웨어 공격

조커 - SMS 메시지, 연락처 목록 및 장치 정보를 훔치도록 설계된 Google Play의 Android 스파이웨어입니다. 또한, 악성코드는 광고 사이트에서 프리미엄 서비스에 대해 피해자에게 조용히 신호를 보냅니다.

드리덱스- Dridex는 스팸 캠페인과 Exploit Kits를 통해 배포되는 Windows 트로이 목마 표적 뱅킹 트로이 목마로, WebInjects를 사용하여 은행 자격 증명을 공격자가 제어하는 ​​서버로 리디렉션하고 리디렉션합니다. Dridex는 원격 서버와 통신하고 감염된 시스템에 대한 정보를 보내고 원격 제어를 위해 추가 드라이브를 다운로드하여 실행할 수도 있습니다.



비다르 - Vidar는 Windows 운영 체제를 겨냥한 정보 스틸러입니다. 2018년 말에 처음 탐지되었으며 다양한 인터넷 브라우저와 디지털 지갑에서 암호, 신용 카드 데이터 및 기타 민감한 정보를 훔치도록 설계되었습니다. Vidar는 다양한 온라인 포럼에서 판매되었으며 랜섬웨어 GandCrab을 보조 페이로드로 다운로드하는 멀웨어 드롭퍼로 사용됩니다.

크립트봇 - Cryptbot은 악성 VPN 프로그램을 설치하여 시스템을 감염시키고 저장된 브라우저 자격 증명을 훔치는 트로이 목마입니다.

티봇 - Teabot 악성코드는 피싱 공격에 사용되는 Android 트로이 목마 위협입니다. 손상된 장치에 Teabot을 설치하면 화면을 실시간으로 가해자에게 스트리밍할 수 있을 뿐만 아니라 접근성 서비스를 사용하여 다른 악의적인 활동을 수행할 수 있습니다.

트라이아다 – Triada는 맬웨어를 다운로드할 수 있는 수퍼유저 권한을 제공하는 Android용 모듈식 백도어입니다. Triada는 또한 브라우저에 로드된 URL을 변조하는 것으로 관찰되었습니다.

XMRig - 2017년 XNUMX월에 처음 소개된 XMRig는 Monero 암호화폐를 추출하는 데 사용되는 오픈 소스 CPU 마이닝 소프트웨어입니다.

그리스 상위 10위

멀웨어 이름 글로벌 임팩트 그리스에 미치는 영향
양식집 3.17% 17.58%
에이전트 테슬라 2.10% 4.61%
Trickbot 4.30% 3.17%
조커 0.08% 2.02%
드리덱스 1.74% 2.02%
비 다르 0.91% 2.02%
크립트봇 0.50% 1.73%
Ramnit 1.74% 1.73%
티봇 0.07% 1.73%
트리아 0.13% 1.73%

 

글로벌 위협 영향 목록 및 헌장 Check Point 소프트웨어의 ThreatCloud, 기반으로 ThreatCloud 인텔리전스 위협 탐지기의 글로벌 네트워크를 활용하여 공격에 만연한 위협과 동향에 대한 데이터를 제공하는 사이버 범죄 퇴치를 위한 회사의 최대 협력 네트워크입니다.

데이터베이스 ThreatCloud 매일 3억 개 이상의 웹사이트와 600억 개 이상의 파일이 포함되어 있으며 250억 XNUMX천만 건의 악성코드 활동 매일.


미팀잊지말고 따라해보세요 Xiaomi-miui.gr 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn

 

우리를 따라 오세요 텔레그램 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

 

또한 읽기

코멘트를 남겨주세요

* 이 양식을 사용함으로써 귀하는 당사 페이지의 메시지 저장 및 배포에 동의하는 것입니다.

이 사이트는 Akismet을 사용하여 스팸 댓글을 줄입니다. 피드백 데이터가 처리되는 방법 알아보기.

리뷰를 남겨주세요

샤오미 미우이 헬라스
그리스의 Xiaomi 및 MIUI 공식 커뮤니티.
또한 읽기
커뮤니티 포럼에 회원들의 최근 게시물이 몇 개 있습니다.