Xiaomi Miui Hellas의 뉴스
» 모든 뉴스 » 뉴스 » 보도 자료 » 글로벌 위협 지수: 악성코드 목록(2022년 XNUMX월)!
보도 자료

글로벌 위협 지수: 악성코드 목록(2022년 XNUMX월)!

맬웨어 경고 로고

Η 체크 포인트 리서치, 연구 부서 체크 포인트 소프트웨어 테크놀로지 주식 회사, 그것을 출판했다 2022년 XNUMX월 글로벌 위협 지수.


Ο연구원들은 다음과 같이 보고합니다. 감정을 겉으로 나타내 다t는 여전히 영향을 미치는 가장 일반적인 맬웨어입니다. 6% 전세계 조직의. 그럼에도 불구하고 목록에 있는 다른 모든 악성 프로그램에 대한 움직임이 있었습니다. 그만큼 토프제나노 코어 Formbook과 Lokibot으로 대체되었으며 현재 각각 두 번째와 여섯 번째로 많이 사용되는 맬웨어입니다.

그의 최고 점수 Emotet XNUMX월(10%)는 주로 특정 부활절 사기 때문이었지만 이번 달의 감소는 Microsoft Office 파일과 관련된 특정 매크로를 비활성화하여 일반적으로 Emotet이 전달되는 방식에 영향을 줍니다. 사실, 거기에 보고 Emotet에는 OneDrive URL이 포함된 피싱 이메일을 사용하는 새로운 전달 방법이 있습니다. 그만큼 Emotet 기계의 보안을 우회하기 때문에 많은 용도가 있습니다. Emotet은 고급 보급 및 동화 기술로 인해 뱅킹 트로이 목마, 랜섬웨어, 봇넷 등 다크 웹 포럼에서 사이버 범죄자에게 다른 악성 프로그램을 제공합니다. 결과적으로 Emotet이 침해를 발견하면 침해 후 전달된 맬웨어에 따라 결과가 달라질 수 있습니다.

인덱스의 다른 곳에서는 Lokibot, infostealer는 합법적인 청구서처럼 보이는 xlsx 파일을 통해 악성코드에 의해 전달된 세간의 이목을 끄는 스팸 캠페인 이후 XNUMX위를 차지했습니다. 이는 Formbook의 부상과 함께 고급 RAT(원격 액세스) 트로이 목마를 통해 다른 악성 프로그램의 위치에 영향을 미쳤습니다. 에이전트 테슬라, 예를 들어, XNUMX위에서 XNUMX위로 추락합니다.

XNUMX월 말에 치명적인 취약점이 발견되었습니다. 자바 스프링 프레임워크, Spring4Shell로 알려져 있으며 그 이후로 수많은 위협 캐리어가 위협을 사용하여 확산되었습니다. 미라이, 이번 달에 XNUMX번째로 흔한 맬웨어입니다.

"사이버 위협 환경이 지속적으로 진화하고 Microsoft와 같은 대기업이 사이버 범죄자가 작동할 수 있는 매개 변수에 영향을 미치면서 가해자는 악성 코드를 배포하는 방식에서 더욱 창의적이 되고 있는 것 같습니다. 현재 Emotet에서 사용하는 새로운 배포 방법에서 " 정해진 η 마야 호로비츠, 연구 부사장 체크 포인트 적립. "게다가 이번 달에 우리는 취약점을 목격했습니다. 스프링4쉘 XNUMX면이 되었습니다. 아직 상위 XNUMX개 취약점에 포함되지는 않았지만 35% "전 세계의 조직은 이미 첫 달 만에 이 위협의 영향을 받았으므로 앞으로 몇 달 안에 최상위로 올라갈 것으로 예상합니다."

Η 심폐소생술 또한 이번 달에 Education and Research는 전 세계적으로 사이버 범죄자의 가장 표적이 되는 지점으로 남아 있다고 밝혔습니다. "웹서버 공개 Git Repository 정보 공개가장 많이 악용되는 취약점으로 전 세계 조직의 46%에 영향을 미치며 Apache Log4j 원격 코드 실행이 그 뒤를 이었습니다. "Apache Struts ParametersInterceptor ClassLoader 보안 우회"지수에 진입하여 현재 45%의 글로벌 영향력으로 XNUMX위를 차지했습니다.

상위 맬웨어 패밀리

* 화살표는 전월 대비 순위 변화를 나타냅니다.

이번 달에 Emotet은 전 세계 조직의 6%에 영향을 미치는 가장 널리 퍼진 멀웨어로 남아 있으며, 그 뒤를 바짝 따라가는 조직의 3%에 영향을 미치는 Formbook, 전 세계적으로 2%의 영향을 미치는 AgentTesla가 있습니다.

  1. 미모텟 - 스스로 재생산하는 고급 모듈식 트로이 목마. Emotet은 한때 은행 계좌를 염탐하기 위한 트로이 목마 역할을 했으며 최근에는 다른 맬웨어 또는 맬웨어 캠페인을 배포하는 데 사용되었습니다. 시스템에 머무르고 탐지를 피하기 위해 많은 회피 방법과 기술을 사용합니다. 또한 피싱 첨부 파일이나 링크가 포함된 스팸 이메일에 의해 확산될 수 있습니다.
  2. 양식집 Formbook은 Windows 운영체제를 노리는 Infostealer로 2016년 처음 확인되었습니다. 강력한 회피 기술과 비교적 저렴한 가격으로 언더그라운드 포럼 해킹에서 MaaS(Malware-as-a-Service)로 판매되고 있습니다. FormBook은 다양한 웹 브라우저에서 자격 증명을 수집하고, 스크린샷을 수집하고, 키 입력을 모니터링 및 기록하고, C&C의 지시에 따라 파일을 다운로드 및 실행할 수 있습니다.
  3. 에이전트 테슬라 - Agent Tesla는 키로거 및 정보 도둑 역할을 하는 고급 RAT로서 피해자의 키보드 입력, 시스템 키보드를 추적 및 수집하고 스크린샷을 찍고 피해자의 컴퓨터에 설치된 다양한 소프트웨어(Google Chrome, Mozilla Firefox 포함)에 대한 자격 증명을 추출할 수 있습니다. 및 Microsoft Outlook).

전 세계적으로 가장 공격적인 산업

이번 달 훈련/연구는 전 세계적으로 가장 많은 공격을 받은 산업이며, 정부/군사 및 인터넷 서비스 제공업체와 관리 서비스 제공업체(ISP 및 MSP)가 그 뒤를 잇습니다.
1. 교육 및 연구
2. 정부 및 군대
3. 인터넷 서비스 제공업체 및 관리 서비스 제공업체(ISP 및 MSP)

Top 착취 취약점

이번 달 "웹서버, Git Repository 정보 공개” 가장 많이 악용되는 취약점으로 전 세계 조직의 46%에 영향을 미치며 그 뒤를 이었습니다. Apache Log4j 원격 코드 실행 전 세계적으로 46%의 영향을 미칩니다. "Apache Struts ParametersInterceptor ClassLoader 보안 우회"현재 가장 많이 악용되는 취약점 목록에서 45위를 차지했으며 전 세계적으로 XNUMX%의 영향을 미쳤습니다.

이번 달 " Web 서버 노출 한 힘내 저장소 정보 공시 가장 많이 악용되는 취약점으로 전 세계 조직의 46%에 영향을 미치고 그 다음이원격 코드 실행 아파치 로그4j전 세계적으로 46%의 영향을 미칩니다. "아파치 스트럿츠 매개변수Interceptor 클래스로더 보안 우회로현재 가장 자주 악용되는 취약점 목록에서 45위를 차지했으며 전 세계적으로 XNUMX%의 영향을 미쳤습니다.

  1. Web 서버 노출 한 힘내 저장소 정보 공시- Git Repository에 취약점이 보고되었습니다. 이 취약점을 성공적으로 악용하면 계정 정보가 의도하지 않게 공개될 수 있습니다.
  2. 아파치 로그4j 원격수행 암호 실행 (CVE-2021-44228)- Apache Log4j에 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용하면 원격 침입자가 영향을 받는 시스템에서 임의의 코드를 실행할 수 있습니다.
  3. 아파치 스트럿츠 매개변수Interceptor 클래스로더 보안 우회로 (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Apache Struts에 보안 우회 취약점이 존재합니다. 이 취약점은 ParametersInterceptor가 처리하는 데이터의 유효성이 불충분하여 ClassLoader를 조작할 수 있기 때문입니다. 원격 공격자는 응용 프로그램에 클래스 매개 변수를 제공하여 이 취약점을 악용할 수 있습니다.

Top 휴대폰용 악성코드

이번 달 에일리언봇 다음으로 가장 흔한 모바일 악성코드는 FluBot과 xHelper.

  1. 에일리언봇 AlienBot 멀웨어 제품군은 원격 침입자가 먼저 합법적인 금융 애플리케이션에 악성 코드를 입력할 수 있도록 하는 Android 장치용 MaaS(Malware-as-a-Service)입니다. 공격자는 피해자의 계정에 대한 액세스 권한을 얻고 결국 피해자의 장치를 완전히 제어합니다.
  2. 플루봇- FluBot은 SMS 피싱(Smishing) 메시지를 통해 유포되는 악성 안드로이드 소프트웨어로, 주로 물류 배송 브랜드를 암시합니다. 사용자가 메시지의 링크를 클릭하는 즉시 FluBot이 포함된 가짜 응용 프로그램을 다운로드하도록 리디렉션됩니다. 일단 설치되면, 멀웨어는 자격 증명을 수집하고 연락처 목록을 업로드하고 다른 전화 번호로 SMS 메시지를 보내는 것을 포함하여 Smishing Company 자체를 지원하는 다양한 기능을 갖습니다.
  3. xHelper - 2019년 XNUMX월 이후 자연적으로 출시된 악성 애플리케이션으로 다른 악성 애플리케이션을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자에게 숨겨져 제거된 경우 다시 설치할 수 있습니다.

국가별 상위 10위
Malware 글로벌 임팩트 그리스
Emotet 6.43% 13.97%
에이전트 테슬라 2.45% 9.22%
Lokibot 1.84% 8.38%
양식집 3.42% 6.15%
XMRig 2.45% 2.79%
비 다르 1.06% 2.51%
아베 마리아 0.39% 2.23%
매스로거 0.15% 1.68%
렘 코스 1.08% 1.68%
천사 0.46% 1.68%

글로벌 위협 영향 목록 및 헌장 Check Point 소프트웨어의 ThreatCloud, 기반으로 ThreatCloud 인텔리전스 그녀의? 위협 탐지기의 글로벌 네트워크를 활용하여 위협 및 공격 동향에 대한 데이터를 제공하는 사이버 범죄와의 전쟁에서 가장 큰 협력 네트워크인 회사. ThreatCloud 데이터베이스에는 매일 3억 개 이상의 웹사이트와 600억 개 이상의 파일이 포함되어 있으며 매일 250억 XNUMX천만 개 이상의 악성코드 활동을 탐지합니다.

상위 10개 맬웨어 패밀리의 전체 목록 2022년 XNUMX월 에 있다 블로그 체크 포인트의.


미팀잊지말고 따라해보세요 Xiaomi-miui.gr 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn

 

우리를 따라 오세요 텔레그램  당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

 

우리를 따라 오세요 텔레그램 (영어) 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

또한 읽기

코멘트를 남겨주세요

* 이 양식을 사용함으로써 귀하는 당사 페이지의 메시지 저장 및 배포에 동의하는 것입니다.

이 사이트는 Akismet을 사용하여 스팸 댓글을 줄입니다. 피드백 데이터가 처리되는 방법 알아보기.

리뷰를 남겨주세요

샤오미 미우이 헬라스
그리스의 Xiaomi 및 MIUI 공식 커뮤니티.
또한 읽기
Xiaomi, 오늘 오후 첫 Android 13 베타 σήμερα 출시