Xiaomi Miui Hellas의 뉴스
» 모든 뉴스 » 뉴스 » 보도 자료 » 글로벌 위협 지수: 악성코드 목록(2022년 XNUMX월)!
보도 자료

글로벌 위협 지수: 악성코드 목록(2022년 XNUMX월)!

맬웨어 경고 로고

가장 인기있는 악성 코드 및 XNUMX 월에는 Emotet이 남아 있습니다., 영향을 미치는 전 세계 조직의 10%.


ΤEmotet은 다음보다 두 배 많은 유기체에 영향을 미칩니다. XNUMX 월 ~을 참고하여 2022년 XNUMX월 글로벌 위협 지수 η 체크 포인트 리서치, 동안 테슬라 요원 여러 악성 스팸 캠페인 이후 XNUMX위에서 XNUMX위로 올라섰습니다.

그것 Emotet 진보된 자기 전파적이며 모듈식 트로이 목마 탐지를 피하기 위해 탄력성과 회피 기술을 유지하기 위해 여러 방법을 사용합니다. 지난 XNUMX월 복귀하고 최근 Trickbot이 다운되었다는 발표 이후, Emotet 가장 널리 퍼진 악성코드로서의 입지를 강화합니다. 다양한 시도를 포함하여 많은 공격적인 이메일 캠페인이 봇넷을 배포함에 따라 이번 달에 더욱 통합되었습니다. 피싱 부활절을 주제로, 축제 시즌의 시작을 활용합니다. 이 이메일은 "좋은 오후, 행복한 부활절", Emotet 전달을 위한 악성 XLS 파일이 첨부되었습니다.

이번 달에는 테슬라 요원, 고급 로 작동하는 키로거 정보 도용은 지난달 목록에서 XNUMX위에 이어 두 번째로 흔한 맬웨어입니다. 그의 상승 테슬라 요원 전 세계적으로 악성 xlsx/pdf 파일을 통해 RAT를 배포하는 몇 가지 새로운 악성 스팸 캠페인 때문입니다. 그들 중 일부는 희생자를 유인하기 위해 러시아/우크라이나 전쟁을 이용했습니다.

기술은 최근 몇 년 동안 발전하여 사이버 범죄자들이 기업 네트워크에 진입하기 위해 인간의 신뢰에 점점 더 의존하고 있습니다. 부활절과 같은 계절적 휴일에 피싱 이메일을 테마로 하여 휴일 역학을 이용하여 피해자가 Emotet과 같은 악성 소프트웨어가 포함된 악성 첨부 파일을 다운로드하도록 유도할 수 있습니다.

~에 비추어 성토요일과 부활주일, 이러한 사기가 더 많이 발생할 것으로 예상하고 이메일이 신뢰할 수 있는 출처에서 온 것처럼 보이더라도 사용자가 세심한 주의를 기울일 것을 촉구합니다. 부활절이 유일한 휴일은 아니며 사이버 범죄자들은 ​​계속해서 동일한 전술을 사용하여 피해를 줄 것입니다. 이번 달에 우리는 또한 아파치로그4j 가장 많이 악용되는 XNUMX위 취약점이 되었습니다. 작년 말에 이 취약점에 대한 모든 이야기가 나온 후에도 처음 식별된 지 몇 달 후 여전히 피해를 입히고 있습니다. 조직은 공격을 방지하기 위해 즉각적인 조치를 취해야 합니다., M이 말했다아야 호로위츠, 연구 부사장 체크 포인트 소프트웨어.

Η 심폐소생술 또한 이번 달에 교육/연구가 여전히 가장 많은 공격을 받는 산업 XNUMX위이며 정부/군사 부문, 인터넷 서비스 제공자/관리 서비스 제공자 (ISP/MSP). "웹서버 공개 Git Repository 정보 공개이제 전 세계 조직의 26%에 영향을 미치는 두 번째로 자주 악용되는 취약점이며 "Apache Log4j 원격 코드 실행"XNUMX위 차지, 영향 조직의 33%. "HTTP 헤더 원격 코드 실행(CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756)전 세계적으로 26%의 영향력으로 XNUMX위를 유지하고 있습니다.

상위 맬웨어 제품군

*화살표는 전월 대비 순위 변화를 나타냅니다.

이번 달에는 Emotet 여전히 전 세계에 영향을 미치는 가장 인기 있는 맬웨어입니다. 10% 전 세계 조직의 수가 그 뒤를 이었습니다. 에이전트 Tesla 및 XMRig 임팩트 있는 2% 각각의 유기체.

  1. ↔ Emotet - 진화 모듈러 트로이의 자가 재생산. 그만큼 Emotet 한때 은행 계좌를 염탐하기 위한 트로이 목마로 사용되었으며 최근에는 다른 맬웨어나 캠페인을 배포하는 데 사용되었습니다. 악성 코드. 시스템에 머무르고 탐지를 피하기 위해 많은 회피 방법과 기술을 사용합니다. 또한 원치 않는 경로를 통해 전파될 수 있습니다. 이메일 전자 낚시(피싱) 악성 콘텐츠가 포함된 첨부 파일이나 링크를 포함합니다.
  2. ↑ 에이전트 테슬라 - 더 A신사 테슬라 고급이다  로 작동하는 키로거 피해자의 키보드 입력, 시스템 키보드를 모니터링 및 수집하고, 스크린샷을 찍고, 피해자의 컴퓨터에 설치된 다양한 소프트웨어(포함 구글 크롬모질라 파이어 폭스 과 Microsoft Outlook 이메일 클라이언트).
  3. ↑ XMRig - 그것 XMRig 마이닝 소프트웨어입니다 CPU 암호화폐 채굴 프로세스에 사용되는 오픈 소스 모네로 그리고 2017년 XNUMX월 데뷔했다.

전 세계적으로 가장 공격적인 산업

이번 달 교육/연구 세계에서 가장 많은 공격을 받는 산업 XNUMX위이며, 정부/군과 ISP/MSP.

  1. 교육/연구
  2. 정부/군
  3. ISP/MSP

가장 많이 노출된 취약점

이번 달 "아파치 로그4j 원격수행 암호 실행" 영향을 미치는 가장 일반적으로 악용되는 취약점입니다. 전 세계 조직의 33%, 다음에 " Web 서버 노출 한 힘내 저장소 정보 공시 ", 26위에서 XNUMX위로 떨어졌으며 전 세계 조직의 XNUMX%에 영향을 미칩니다. "HTTP 헤더 원격수행 암호 실행가장 많은 팜이 있는 취약성 목록에서 여전히 XNUMX위를 차지하고 있으며 영향을 미칩니다. 전 세계적으로 26%.

  1. ↑ 아파치 로그4j 원격수행 암호 실행 (CVE-2021-44228) - 원격 코드 실행 취약점이 존재합니다. 아파치 로그4j. 이 취약점을 성공적으로 악용하면 원격 침입자가 영향을 받는 시스템에서 임의의 코드를 실행할 수 있습니다.
  2. ↓ Web 서버 노출 한 힘내 저장소 정보 공시 정보 공개에 대한 취약성이 보고되었습니다. 힘내 저장소. 이 취약점을 성공적으로 악용하면 계정 정보가 의도하지 않게 공개될 수 있습니다.
  3. ↔ HTTP 헤더 원격수행 암호 실행 (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - HTTP 헤더 클라이언트와 서버가 요청과 함께 추가 정보를 전송할 수 있도록 허용 HTTP. 원격 침입자는 취약한 헤더를 사용할 수 있습니다. HTTP 피해자의 컴퓨터에서 임의의 코드를 실행합니다.

휴대폰용 주요 악성코드

이번 달 에일리언봇 가장 흔한 모바일 악성코드는 xHelper와 FluBot입니다.

  1. 에일리언봇 - 악성코드군 에일리언봇 하나야 Malware-as-a-예배 (마스) 장치용 Android 원격 침입자가 첫 번째 인스턴스에서 합법적인 금융 응용 프로그램에 악성 코드를 도입할 수 있습니다. 공격자는 피해자의 계정에 대한 액세스 권한을 얻고 결국 피해자의 장치를 완전히 제어합니다.
  2. xHelper - 에서 배포한 악성 애플리케이션 2019년 XNUMX월 다른 악성 애플리케이션을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자에게 숨겨져 제거될 경우 다시 설치될 수 있습니다.
  3. 플루봇 - 플루봇 멀웨어입니다 Android 메시지를 통해 배포 SMS 피싱 (스 미싱), 가장 자주 배달 표시를 나타냅니다. 물류. 사용자가 메시지의 링크를 클릭하면 다음을 포함하는 가짜 응용 프로그램을 다운로드하도록 리디렉션됩니다. 플루봇. 일단 설치되면 맬웨어는 자격 증명을 수집하고 비즈니스 자체를 지원하는 다양한 기능을 갖습니다. 스 미싱, 연락처 목록 업로드 및 메시지 보내기 포함 SMS 다른 전화번호로.

2022년 XNUMX월 그리스에서 가장 흔한 맬웨어 위협의 전체 목록은 다음과 같습니다.

Emotet - 진화 모듈식 트로이 목마 자가 재생산. Emotet은 한때 은행 계좌를 염탐하기 위한 트로이 목마 역할을 했으며 최근에는 다른 맬웨어 또는 맬웨어 캠페인을 배포하는 데 사용되었습니다. 시스템에 머무르고 탐지를 피하기 위해 많은 회피 방법과 기술을 사용합니다. 또한 피싱 첨부 파일이나 링크가 포함된 스팸 이메일에 의해 확산될 수 있습니다.

Lokibot - 로키 봇 처음으로 확인되었다 2016년 XNUMX월 Windows 및 안드로이드 OS. 다양한 응용 프로그램, 웹 브라우저, 전자 메일 프로그램, 다음과 같은 IT 관리 도구에서 자격 증명을 수집합니다. 퍼티 및 기타. 그만큼 로키 봇 은 해킹 포럼에서 판매되고 있으며 소스 코드가 유출되어 다양한 변형이 나타날 수 있다고 믿어집니다. 2017년 말 현재 Android용 LokiBot의 일부 버전에는 정보 도용 기능 외에도 랜섬웨어 기능이 포함되어 있습니다.

에이전트 테슬라 - 에이전트 테슬라 고급이다 키로거 및 암호 도둑으로 작동하며 2014년부터 활동했습니다. 에이전트 테슬라 피해자 입력의 키보드와 클립보드를 모니터링 및 수집할 수 있으며 피해자의 시스템에 설치된 다양한 소프트웨어(Google Chrome, Mozilla Firefox 및 Microsoft Outlook 이메일 클라이언트 포함)에 대한 스크린샷을 캡처하고 자격 증명을 추출할 수 있습니다. 그만큼 에이전트 테슬라 각종 온라인 마켓 및 해킹 포럼에서 판매되고 있습니다.

렘 코스 - 더 렘 코스 그는 하나다 2016년에 처음으로 야생에 등장했습니다. Remcos는 악성 문서를 통해 배포됩니다. 마이크로 소프트 오피스, 이메일에 첨부 SPAM, Microsoft Windows UAC 보안을 우회하고 높은 권한으로 악성 소프트웨어를 실행하도록 설계되었습니다.

크랏 - 큐랏 하나야 트로이의 원격 액세스 기반 자바, 키로깅 및 기타 스파이 도구와 함께 백도어 역할도 합니다. QRat은 2015년에 도입된 이후 다양한 포럼에서 MaaS 모델로 판매되었습니다.

XMRig -그만큼 XMRig 암호화폐를 추출하는 데 사용되는 오픈 소스 CPU 마이닝 소프트웨어입니다. 모네로. 위협자는 종종 피해자의 장치에서 불법적인 채굴을 수행하기 위해 악성코드에 이 오픈 소스 소프트웨어를 삽입하여 남용합니다.

Ο 글로벌 위협 영향 목록 및 체크포인트 소프트웨어 ThreatCloud 맵, 기반으로 ThreatCloud 인텔리전스 위협 탐지기의 글로벌 네트워크를 활용하여 공격에 만연한 위협과 동향에 대한 데이터를 제공하는 사이버 범죄 퇴치를 위한 회사의 최대 협력 네트워크입니다.

데이터베이스 ThreatCloud 이상을 포함 3억 개의 웹사이트와 600억 개의 파일 매일 감지하고 다음 이상을 감지합니다. 250억 XNUMX천만 건의 악성코드 활동 매일.

보도 자료


미팀잊지말고 따라해보세요 Xiaomi-miui.gr 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn

 

우리를 따라 오세요 텔레그램  당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

 

우리를 따라 오세요 텔레그램 (영어) 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

또한 읽기

코멘트를 남겨주세요

* 이 양식을 사용함으로써 귀하는 당사 페이지의 메시지 저장 및 배포에 동의하는 것입니다.

이 사이트는 Akismet을 사용하여 스팸 댓글을 줄입니다. 피드백 데이터가 처리되는 방법 알아보기.

리뷰를 남겨주세요

샤오미 미우이 헬라스
그리스의 Xiaomi 및 MIUI 공식 커뮤니티.
또한 읽기
Redmi 브랜드의 Xiaomi는 오늘 출시 날짜를 확인했습니다 ...