Xiaomi Miui Hellas의 뉴스
» 모든 뉴스 » 뉴스 » 보도 자료 » Snake Keylogger: 2022년 XNUMX월의 가장 일반적인 악성코드로 돌아갑니다.
보도 자료

Snake Keylogger: 2022년 XNUMX월의 가장 일반적인 악성코드로 돌아갑니다.

맬웨어 경고 로고

Η 체크포인트 조사(CPR) 그것을 출판했다 2022년 XNUMX월 글로벌 위협 지수 뱀 키로거 다시 심각한 위험이 시작된다


Ο연구원들은 다음과 같이 보고합니다. Emotet, 고급, 자가 전파 모듈식 트로이 목마, 광범위한 캠페인으로 인해 여전히 가장 인기가 있습니다. 그들은 이번 달에 뱀 키로거 목록에서 오랜만에 XNUMX위를 차지했습니다. Snake의 주요 기능은 사용자 키를 기록하고 수집한 데이터를 위협원에게 전송하는 것입니다.

그것 뱀 키로거 일반적으로 첨부 파일이 포함된 이메일을 통해 확산됩니다. docx 또는 xlsx 그러나 이번 달 연구원들은 SnakeKey 로거 통해 퍼졌다 PDF 파일. 이는 부분적으로 다음과 같은 사실 때문일 수 있습니다. Microsoft 기본적으로 인터넷 매크로 차단 Office, 이는 사이버 범죄자가 PDF와 같은 새로운 파일 형식을 탐색하여 더 창의적이어야 한다는 것을 의미합니다. 일부 사람들은 PDF가 다른 파일 유형보다 본질적으로 더 안전하다고 생각하기 때문에 악성 코드를 퍼뜨리는 이 드문 방법은 매우 효과적인 것으로 판명되었습니다.

그것 Emotet, 영향을 미친다 8% 전 세계 조직의 수가 전월에 비해 소폭 증가했습니다. 이 맬웨어는 눈에 띄지 않게 이동할 수 있어 수익성이 있는 것으로 입증된 유연한 맬웨어입니다. 또한 지속성으로 인해 장치가 감염되면 제거하기가 어려워 사이버 범죄자의 무기고에 완벽한 도구가 됩니다. 원래 뱅킹 트로이 목마는 종종 다음을 통해 배포됩니다. 피싱 이메일 다른 악성 프로그램을 제공할 수 있어 광범위한 피해를 줄 수 있습니다.

최근 Snake Keylogger 캠페인에서 알 수 있듯이 온라인에서 수행하는 모든 작업은 사이버 공격의 위험에 처하게 되며 PDF를 여는 것도 예외는 아닙니다.

바이러스 및 악성 실행 코드는 멀웨어 공격(이 경우 Snake Keylogger)과 함께 멀티미디어 콘텐츠 및 링크에 숨겨질 수 있으며 사용자가 PDF를 열면 바로 공격할 수 있습니다. 따라서 docx 또는 xlsx 이메일 첨부 파일의 합법성에 의문을 제기하는 것처럼 PDF에도 동일한 주의를 기울여야 합니다.

오늘날의 환경에서는 첨부 파일을 격리 및 감사하여 애초에 악성 파일이 네트워크에 유입되는 것을 방지하는 강력한 이메일 보안 솔루션을 보유하는 것이 조직에게 그 어느 때보다 중요합니다. "라고 Check Point Software 의 연구 담당 부사장 인 Maya Horowitz가 말했습니다.

심폐소생술에서도 "웹 서버 악성 URL 디렉토리 탐색가장 일반적으로 악용되는 취약점이며 영향을 미칩니다. 46% "Apache Log4j 원격 코드 실행"세계적인 영향을 미치는 46%. NS "웹서버 공개 Git Repository 정보 공개세계적으로 영향력 있는 XNUMX위 45%. 교육 및 연구 분야는 여전히 세계에서 사이버 범죄자들의 가장 표적이 되는 분야입니다.

상위 맬웨어 패밀리

* 화살표는 전월 대비 순위 변화를 나타냅니다.

이번 달에는 Emotet 여전히 전 세계에 영향을 미치는 가장 인기 있는 맬웨어입니다. 8%, 다음에 양식집 임팩트 있는 2%에이전트 테슬라 영향을 미치는 2% 전세계 조직의.

  1. ↔ 이모티콘 - 정교한 자가 복제 모듈식 트로이 목마. Emotet은 한때 은행 계좌를 염탐하기 위한 트로이 목마 역할을 했으며 최근에는 다른 맬웨어 또는 맬웨어 캠페인을 배포하는 데 사용되었습니다. 시스템에 머무르고 탐지를 피하기 위해 많은 회피 방법과 기술을 사용합니다. 또한 피싱 첨부 파일이나 링크가 포함된 스팸 이메일에 의해 확산될 수 있습니다.
  2. ↔ 서식집 Formbook은 Windows 운영체제를 노리는 Infostealer로 2016년 처음 확인되었습니다. 강력한 회피 기술과 비교적 저렴한 가격으로 언더그라운드 포럼 해킹에서 MaaS(Malware-as-a-Service)로 판매되고 있습니다. FormBook은 다양한 웹 브라우저에서 자격 증명을 수집하고, 스크린샷을 수집하고, 키 입력을 모니터링 및 기록하고, C&C의 지시에 따라 파일을 다운로드 및 실행할 수 있습니다.
  3. ↔ 에이전트 테슬라 - Agent Tesla는 키로거 및 정보 도둑 역할을 하는 고급 RAT로서 피해자의 키보드 입력, 시스템 키보드를 추적 및 수집하고 스크린샷을 찍고 피해자의 컴퓨터에 설치된 다양한 소프트웨어(Google Chrome, Mozilla Firefox 포함)에 대한 자격 증명을 추출할 수 있습니다. 및 Microsoft Outlook).

전 세계적으로 가장 공격적인 산업

이번 달에 전 세계적으로 가장 많은 공격을 받은 산업은 교육/연구이며, 정부/군사 부문, 인터넷 서비스 제공업체 및 관리 서비스 제공업체(ISP 및 MSP).

  1. 교육 및 연구
  2. 정부 및 군대
  3. 인터넷 서비스 제공업체 및 관리 서비스 제공업체(ISP 및 MSP)

상위 익스플로잇 취약점

XNUMX월에는 " 웹 서버 악성 URL 디렉토리 탐색 가장 일반적으로 악용되는 취약점이며 영향을 미칩니다. 46% " Apache Log4j 원격 코드 실행 ", 전 세계에 영향을 미치는 46%. " 웹서버 공개 Git Repository 정보 공개 세계적으로 영향력 있는 XNUMX위 45%.

  1. ↑ 웹 서버 악성 URL 디렉토리 탐색 (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016, CVE-4523 -2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - 디렉토리 교차에 취약점이 있음 다양한 서버 조직. 취약점은 디렉토리 교차 패턴에 대한 URI를 적절하게 지우지 않는 웹 서버의 항목 유효성 검사 오류로 인해 발생합니다. 악용에 성공하면 무단 원격 공격자가 취약한 서버의 임의 파일을 감지하거나 액세스할 수 있습니다.
  2. ↔ Apache Log4j 원격 코드 실행(CVE-2021-44228) - Apache Log4j에 원격 코드 실행 취약점이 존재합니다. 이 취약점을 성공적으로 악용하면 원격 침입자가 영향을 받는 시스템에서 임의의 코드를 실행할 수 있습니다.
  3. ↓ 웹서버 공개 Git Repository 정보 공개 - Git 리포지토리에서 취약점이 보고되었습니다. 이 취약점을 성공적으로 악용하면 계정 정보가 의도하지 않게 공개될 수 있습니다.

상위 모바일 악성 코드

이번 달 에일리언봇 다음으로 가장 흔한 모바일 악성코드는 FluBot과 xHelper.

  1. 에일리언봇 - AlienBot 멀웨어 제품군은 원격 침입자가 합법적인 금융 애플리케이션에 악성 코드를 입력할 수 있는 첫 번째 단계로 Android 장치용 MaaS(Malware-as-a-Service)입니다. 공격자는 피해자의 계정에 대한 액세스 권한을 얻고 결국 피해자의 장치를 완전히 제어합니다.
  2. 플루봇 - FluBot은 주로 물류 배송 브랜드를 암시하는 SMS 피싱(Smishing)을 통해 유포되는 안드로이드 악성코드입니다. 사용자가 메시지의 링크를 클릭하는 즉시 FluBot이 포함된 가짜 응용 프로그램을 다운로드하도록 리디렉션됩니다. 일단 설치되면, 멀웨어는 자격 증명을 수집하고 연락처 목록을 업로드하고 다른 전화 번호로 SMS 메시지를 보내는 것을 포함하여 Smishing Company 자체를 지원하는 다양한 기능을 갖습니다.
  3. xHelper - 2019년 XNUMX월 이후 자연에서 관찰된 악성 애플리케이션으로 다른 악성 애플리케이션을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자에게 숨겨져 제거될 경우 다시 설치할 수 있습니다.

국가별 상위 10위

Malware

글로벌 임팩트

그리스

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

에이전트 테슬라

2.18%

5.29%

XMRig

1.85%

3.34%

뱀 키로거

1.44%

3.06%

양식집

2.25%

3.06%

크라코노쉬

0.72%

2.51%

큐봇

0.84%

1.95%

Katusha

0.07%

1.95%

천사

0.56%

1.67%

렘 코스

1.18%

1.67%

아베 마리아

0.50%

1.67%

글로벌 위협 영향 목록 및 ThreatCloud 지도 체크 포인트 소프트웨어, 기반으로 그녀의 ThreatCloud 인텔리전스  위협 탐지기의 글로벌 네트워크를 활용하여 위협 및 공격 동향에 대한 데이터를 제공하는 사이버 범죄와의 전쟁에서 가장 큰 협력 네트워크인 회사.

ThreatCloud 데이터베이스에는 다음이 포함됩니다. 3억 개의 웹사이트와 600억 개의 파일 매일 감지하고 다음 이상을 감지합니다. 250억 XNUMX천만 건의 악성코드 활동 매일.

보도 자료


미팀잊지말고 따라해보세요 Xiaomi-miui.gr 구글 뉴스 모든 새로운 기사에 대해 즉시 알려드립니다! RSS 리더를 사용하는 경우 이 링크를 따라 목록에 페이지를 추가할 수도 있습니다. >> https://news.xiaomi-miui.gr/feed/gn

 

우리를 따라 오세요 텔레그램  당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

 

우리를 따라 오세요 텔레그램 (영어) 당신이 우리의 모든 뉴스를 가장 먼저 배울 수 있도록!

또한 읽기

코멘트를 남겨주세요

* 이 양식을 사용함으로써 귀하는 당사 페이지의 메시지 저장 및 배포에 동의하는 것입니다.

이 사이트는 Akismet을 사용하여 스팸 댓글을 줄입니다. 피드백 데이터가 처리되는 방법 알아보기.

리뷰를 남겨주세요

샤오미 미우이 헬라스
그리스의 Xiaomi 및 MIUI 공식 커뮤니티.
또한 읽기
저가형 샤오미 스마트폰을 사용 중이라면...