Xiaomi Miui Hellas의 뉴스
» 모든 뉴스 » 뉴스 » 보도 자료 » 이것은 2021년 XNUMX월에 가장 인기 있는 맬웨어입니다 - Trickbot 반환
보도 자료

이것은 2021년 XNUMX월에 가장 인기 있는 맬웨어입니다 - Trickbot 반환

맬웨어 경고 로고

Η 체크 포인트 리서치, 위협 인텔리전스 섹션 체크포인트 소프트웨어 테크놀로지스 (NASDAQ: CHKP)는 세계 최고의 사이버 보안 솔루션 제공업체라고 발표했습니다. 글로벌 위협 지수 그 달 동안 2021년 XNUMX월.


Η 연구팀은 다음과 같이 보고합니다. Trickbot 분기별 '킹덤' 이후 XNUMX월에 XNUMX위로 떨어졌던 반면, 다시 XNUMX위에 올랐습니다.

원격 액세스 트로이 목마, NRAT 더 이상 활동하지 않는 Phorpiex를 대신하여 처음으로 XNUMX위권에 진입했습니다. 그만큼 Trickbot 금융 정보, 계정 자격 증명 및 개인 데이터를 훔칠 뿐만 아니라 네트워크로 확산되고 랜섬웨어 공격을 시작할 수 있는 뱅킹 트로이 목마입니다.

지난 XNUMX월 Emotet이 삭제된 이후 트로이 목마 트릭봇 인기를 얻었습니다. 다목적 캠페인의 일부로 배포할 수 있는 유연하고 사용자 지정 가능한 맬웨어가 되도록 하는 새로운 기능, 기능 및 배포 채널로 지속적으로 업그레이드되고 있습니다.

같은 달 Trickbot 다시 한 번 가장 널리 퍼진 악성코드가 되자, 이 갱단의 일원 중 한 명이 미국에서 수색 끝에 체포된 것으로 보고되었습니다. 올해 트로이 목마와의 싸움에서 제기된 다른 비난과는 별개로, 우리는 갱단의 지배가 곧 끝나기를 바랍니다.

하지만 언제나 그랬듯 아직 갈 길이 멀다. 이번 주에 우리 연구원들은 2021년에 40% 2020년에 비해 전 세계 조직에 대한 주당 더 많은 공격이 있지만 전부는 아닐지라도 대부분은 예방할 수 있었습니다. 조직은 더 이상 사이버 보안에 대한 예방 우선 접근 방식의 채택을 미루어서는 안 됩니다., 말했다 마야 호로위츠, 연구 부사장 체크 포인트 소프트웨어.




Η 심폐소생술 또한 이번 달에 "웹서버 공개 Git Repository 정보 공개"가장 일반적인 취약점으로 악용될 수 있습니다. 44% "HTTP를 통한 명령 주입"에 영향을 미치는 43% 전세계 조직의. "HTTP 헤더 원격 코드 실행전 세계적으로 영향을 미치는 가장 취약한 익스플로잇 목록에서 XNUMX위를 차지했습니다. 43%.

상위 맬웨어 패밀리

* 화살표는 전월 대비 순위 변화를 나타냅니다.

XNUMX월 Trickbot 영향을 미치는 가장 인기 있는 맬웨어입니다. 4% 전 세계 조직, Formbook 및 XMRig가 그 뒤를 이었습니다. 3% 전세계 조직의.

1. 트릭봇 - Trickbot은 새로운 기능, 기능 및 배포 채널로 지속적으로 업데이트되는 모듈식 봇넷 및 뱅킹 트로이 목마입니다. 이를 통해 Trickbot은 다목적 캠페인의 일부로 배포될 수 있는 유연하고 사용자 지정 가능한 맬웨어가 될 수 있습니다.

2. 양식집 Formbook은 다양한 웹 브라우저 및 스크린샷에서 자격 증명을 수집하고, 키 입력을 모니터링 및 기록하고, C&C 명령에 따라 파일을 다운로드 및 실행할 수 있는 인포스틸러입니다.

3. XMRig - XMRig는 Monero 암호화폐 채굴 프로세스에 사용되는 오픈 소스 CPU 채굴 소프트웨어로 2017년 XNUMX월에 처음 등장했습니다.

가장 악용 가능한 취약점  

XNUMX월에는 "웹서버 공개 Git Repository 정보 공개가장 많이 악용되는 취약점이며 영향을 미칩니다. 44% "HTTP를 통한 명령 주입"에 영향을 미치는 43% 전세계 조직의. "HTTP 헤더 원격 코드 실행악용될 가장 취약한 취약점 목록에서 XNUMX위를 차지했으며 전 세계적으로 영향을 미칩니다. 43%.

1. 웹서버 공개 Git Repository 정보 공개 - Git Repository에 정보 노출 취약점이 보고되었습니다. 이 취약점을 성공적으로 악용하면 계정이 실수로 공개될 수 있습니다.

2. HTTP를 통한 명령 주입 HTTP 취약점을 통한 명령 배포가 보고되었습니다. 원격 침입자는 피해자에게 특수하게 조작된 요청을 보내 이 문제를 이용할 수 있습니다. 악용에 성공하면 공격자가 대상 시스템에서 임의의 코드를 실행할 수 있습니다.

3. HTTP 헤더 원격 코드 실행(CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - HTTP 헤더를 사용하면 클라이언트와 서버가 HTTP 요청으로 추가 정보를 전달할 수 있습니다. 원격 침입자는 취약한 HTTP 헤더를 사용하여 피해자의 시스템에서 임의의 코드를 실행할 수 있습니다.

상위 모바일 맬웨어

XNUMX월 xHelper 가장 널리 퍼진 모바일 맬웨어의 최전선에 남아 있었고 그 다음이 에일리언봇 플루봇.

1. xHelper - 2019년 XNUMX월에 처음 등장한 악성 애플리케이션으로 다른 악성 애플리케이션을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자에게 숨겨질 수 있으며 제거된 경우 다시 설치할 수도 있습니다.

2. 에일리언봇 - 악성코드군 에일리언보t는 하나 MaaS(Malware-as-a-Service) 원격 침입자가 처음에 합법적인 금융 애플리케이션에 악성 코드를 입력할 수 있도록 하는 Android 기기용. 공격자는 피해자의 계정에 대한 액세스 권한을 얻고 결국 피해자의 장치를 완전히 제어합니다.

3. 플루봇 - 플루보t는 메시징(SMS) 전자 낚시 (피싱) 일반적으로 운송 물류 회사를 사칭합니다. 사용자가 메시지의 링크를 클릭하는 즉시 FluBot이 설치되고 전화기의 모든 민감한 정보에 액세스합니다.


그리스 상위 10위

멀웨어 이름 글로벌 임팩트 그리스에 미치는 영향
에이전트 테슬라 2.59% 8.93%
양식집 3.14% 8.33%
Trickbot 4.09% 5.36%
렘 코스 2.20% 4.76%
나노 코어 0.88% 3.87%
비 다르 0.97% 2.98%
글 루프 테바 2.41% 2.68%
조커 0.08% 2.38%
러브게이트 0.33% 2.38%
매스로거 0.13% 2.38%

맬웨어 패밀리 세부정보

에이전트 테슬라

그것 에이전트 테슬라 키로거 및 암호 도둑 역할을 하는 고급 RAT(트로이 원격 액세스)입니다. 2014년부터 활성화된 AgentTesla는 희생자 입력의 키보드와 클립보드를 추적 및 수집하고 스크린샷을 캡처하고 희생자의 컴퓨터에 설치된 다양한 소프트웨어(Chrome, Mozilla Firefox 및 Microsoft Outlook 이메일 클라이언트 포함)에 대한 자격 증명을 추출할 수 있습니다. AgentTesla는 라이선스에 대해 $15-$69를 지불하는 고객과 함께 합법적인 RAT로 공개적으로 판매합니다.

양식북

그것 양식북 2016년에 처음 발견된 Windows 운영체제를 노리는 InfoStealer입니다. 해킹 포럼에서 강력한 회피 기술과 비교적 저렴한 가격을 가진 도구로 광고되고 있습니다. FormBook은 다양한 웹 브라우저 및 스크린샷에서 자격 증명을 수집하고, 키보드를 모니터링 및 기록하고, 제공된 C&C 지침에 따라 파일을 다운로드 및 실행할 수 있습니다.

Trickbot

그것 Trickbot Windows 플랫폼을 대상으로 하는 모듈식 봇넷 및 뱅킹 트로이 목마이며 주로 스팸 또는 Emotet과 같은 기타 맬웨어 계열을 통해 전송됩니다. Trickbot은 감염된 시스템에 대한 정보를 전송하고 원격 사용을 위한 VNC 모듈 또는 영향을 받는 네트워크 내 배포를 위한 SMB 모듈과 같이 사용 가능한 광범위한 모듈에서 임의로 다운로드 및 실행할 수도 있습니다. 시스템이 감염되면 Trickbot 악성코드 배후의 침입자는 이 광범위한 모듈을 사용하여 대상 컴퓨터에서 은행 자격 증명을 훔칠 뿐만 아니라 대상 공격 전에 조직 내부의 측면 이동 및 식별을 위해 사용합니다. .

렘 코스

그것 렘 코스 Remcos는 2016년에 처음 등장한 RAT입니다. Remcos는 스팸 이메일에 첨부된 악성 Microsoft Office 문서를 통해 배포되며 Microsoft Windows UAC 보안을 우회하고 높은 권한으로 악성 소프트웨어를 실행하도록 설계되었습니다.

나노 코어

그것 나노 코어 2013년에 처음 발견되었으며 Windows 운영 체제 사용자를 대상으로 하는 원격 액세스 트로이 목마입니다. 모든 버전의 RAT에는 화면 캡처, 암호화폐 채굴, 원격 데스크톱 제어 및 웹캠 세션 도난과 같은 기본 추가 기능과 기능이 있습니다.

비 다르

그것 비 다르 Windows 운영 체제를 대상으로 하는 정보 스틸러입니다. 2018년 말에 처음 탐지되었으며 다양한 웹 브라우저와 디지털 지갑에서 비밀번호, 신용 카드 데이터 및 기타 민감한 정보를 훔치도록 설계되었습니다. Vidar는 다양한 온라인 포럼에서 판매되었으며 맬웨어 드롭퍼를 사용하여 보조 페이로드로 GandCrab 랜섬웨어를 다운로드했습니다.

글 루프 테바

2011년부터 알려진 글 루프 테바 봇넷으로 점차 성숙해진 백도어입니다. 2019년까지 공개 BitCoin 목록을 통한 C&C 주소 업데이트 메커니즘, 내장 브라우저 도난 기능 및 운영자 라우터가 포함되었습니다.

조커

SMS 메시지, 연락처 목록 및 장치 정보를 훔치도록 설계된 Google Play의 Android 스파이웨어입니다. 또한, 악성코드는 광고 사이트에서 프리미엄 서비스에 대해 피해자에게 조용히 신호를 보냅니다.

로브게이트

그것 로브게이트 네트워크 공유, 전자 메일 및 파일 공유 네트워크를 통해 확산될 수 있는 컴퓨터 "웜"입니다. 프로그램이 설치되면 피해자 컴퓨터의 다양한 폴더에 복사하고 악성 파일을 배포하여 공격자가 원격으로 액세스할 수 있습니다.

매스로거

그것 매스로거 .NET 자격 증명 도둑입니다. 이 위협 요소는 대상 서버에서 데이터를 추출하는 데 사용할 수 있는 식별 도구입니다.

NS 글로벌 위협 영향 지수 및 ThreatCloud 지도 그녀의 체크 포인트 소프트웨어, 섹션 기반 ThreatCloud 인텔리전스 회사의. 그만큼 ThreatCloud 네트워크, 단말, 모바일 기기를 통해 전 세계 수억 개의 센서로부터 실시간 위협 정보를 제공합니다.

지능은 AI 기반 엔진과 독점 연구 데이터로 강화됩니다. Check Point Software Technologies의 지능 및 연구 부서인 Check Point Research.

보도 자료


미팀잊지말고 따라해보세요 Xiaomi-miui.gr 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn

 

우리를 따라 오세요 텔레그램 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

 

또한 읽기

코멘트를 남겨주세요

* 이 양식을 사용함으로써 귀하는 당사 페이지의 메시지 저장 및 배포에 동의하는 것입니다.

이 사이트는 Akismet을 사용하여 스팸 댓글을 줄입니다. 피드백 데이터가 처리되는 방법 알아보기.

리뷰를 남겨주세요

샤오미 미우이 헬라스
그리스의 Xiaomi 및 MIUI 공식 커뮤니티.
또한 읽기
Piraeus Bank는 국가의 청소년 지원에 대한 약속을 일관되게 이행합니다.