Nyheter av Xiaomi Miui Hellas
Hem » Alla nyheter » Nyheter » Det här är en lista över de vanligaste skadliga programmen för mars
Nyheter

Det här är en lista över de vanligaste skadliga programmen för mars

Η Check Point Research, dess forskningsavdelning CheckPoint® Software Technologies Ltd., en ledande leverantör av cybersäkerhetslösningar över hela världen, har publicerat det senaste Global lista över hot för mars 2019.

Ο lista över hot avslöjar att medan skadlig programvara erbjuder tjänster cryptomining, såsom Coinhive, slutade fungera, den cryptominers är fortfarande den mest utbredda skadliga programvaran för organisationer över hela världen.

Som meddelades förra månaden slutade både Coinhive och Authedmine att erbjuda gruvtjänster den 8 mars. För första gången sedan december 2017 "tappade" Coinhive från första platsen på listan över hot, medan den, även om den endast fungerade i åtta dagar i mars, tog den sjätte platsen i den relevanta listan över skadlig programvara som drabbade organisationer förra månaden . Det är värt att notera att vid toppen av dess användning påverkade Coinhive 23% av organisationer världen över.

Många webbplatser innehåller fortfarande JavaScript Coinhive-kod utan någon gruvaktivitet. CheckPoint-forskare varnar för att Coinhive kan återaktiveras om Moneros värde ökar. Alternativt kan andra gruvtjänster öka sin aktivitet för att dra fördel av Coinhives frånvaro.

Under mars var tre av de fem vanligaste skadliga programmen kryptominerare - Cryptoloot, XMRig och JSEcoin. Cryptoloot toppade hotlistan för första gången, följt av den modulära trojanen Emotet. Var och en av dessa två specifika skadliga program har haft en inverkan på 2 % av organisationer världen över. XMRig var den tredje mest populära skadliga programvaran och drabbade 6 % av organisationer världen över.

Η Maya Horowitz, chef för informations- och hotforskning på CheckPoint, sa: "Med sjunkande priser på kryptovaluta från 2018 kommer vi att se andra kryptomineringsprogram för webbläsare följa i Coinhives fotspår och stängas av.

Jag misstänker dock att cyberbrottslingar kommer att hitta sätt att skörda frukterna av mer kraftfulla kryptomineringsaktiviteter, som molnbrytning, där den inbyggda automatiska skalningsfunktionen möjliggör ett kraftfullare kryptovalutasystem.

Det finns fall där organisationer uppmanas att betala hundratusentals dollar till molntjänsteleverantörer för att ha använt datorresurser som illegalt används av kryptomineringsprogram. Organisationer måste agera omedelbart för att skydda sina molnmiljöer".

De tre vanligaste hoten mot skadlig programvara i mars 3:
* Pilar indikerar förändringen i rankingen jämfört med föregående månad.


1.   ↑ Cryptoloot - Mjukvara för generering av kryptovaluta som använder kraften från den centrala processorenheten (CPU) eller grafikprocessorn (GPU) och offrets befintliga resurser för kryptominering - lägger till transaktioner i blockkedjan och genererar nya valutor. Coinhive konkurrerar och försöker tränga undan det genom att be om en lägre andel av intäkterna från sajter.
2.     Emotet - Avancerad självreplikerande modulär trojan. Emotet fungerade en gång som en trojansk häst för att spionera på bankkonton och har nyligen använts för att distribuera andra skadliga eller skadliga kampanjer. Den använder många metoder för att stanna i systemet samt undvikande tekniker som ska upptäckas. Dessutom kan det spridas med skräppost som innehåller nätfiskebilagor eller länkar.
3.     XMRig - XMRig är en öppen källkod för CPUmining-mjukvara för produktionsprocessen av Monero-krypteringsvalutan som först observerades i släppet i maj 2017.

Den här månaden är Hiddad den vanligaste skadliga skadliga mobilen, och ersätter Lotoor överst på listan med den vanligaste skadliga skadliga mobilen. Triada ligger kvar på tredje plats.

De 3 mest populära hoten mot skadlig programvara i mars:


1. Hiddad- Android skadlig kod som packar om legitima applikationer och sedan gör dem tillgängliga i en tredjepartsbutik. Dess huvudsakliga funktion är att visa annonser, men den kan också komma åt viktiga säkerhetskomponenter inbäddade i operativsystemet, vilket gör att en angripare kan få känslig användardata.
2. ↓ Lotoor- Hackverktyg som utnyttjar sårbarheter i Android-operativsystemet för att få fullständiga åtkomsträttigheter (root) till intrångade mobila enheter.
3. ↔ Triad - Modulär bakdörr för Android som tilldelar superanvändarrättigheter till nedladdad skadlig programvara, vilket hjälper den att integreras i systemprocesser. Triada har också visat sig förfalska webbadresser som laddats in i webbläsaren.

CheckPoint-forskare analyserade också de mest utnyttjade cybersårbarheterna. CVE-2017-7269 är fortfarande i toppen av de sårbarheter som utnyttjas, med 44 %. WebServer Exposed Git Repository Information Disclosure kom på andra plats, följt av OpenSSL TLS DTLS Heartbeat Information Disclosure på tredje plats. De två senaste sårbarheterna har påverkat 40 % av organisationer världen över.

De tre sårbarheterna som "oftast utnyttjas" för mars:


1.   ↔ Microsoft IIS Web DAV ScStorage Path Från URL Buffer Overflow (CVE-2017-7269) Genom att skicka en strukturerad förfrågan över ett nätverk till Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, kan en fjärrinkräktare exekvera tredjepartskod eller orsaka denial of service till målservern. Detta beror främst på en sårbarhet för buffertspill, som orsakas av felaktig validering av en stor rubrik i en HTTP-förfrågan.
2.    ↑ Avslöjande av information från webbserverexponerad Git-förråd – Det finns rapporter om sårbarheter i informationsutlämnandet i GitRepository. Att framgångsrikt utnyttja denna sårbarhet kan tillåta oavsiktlig avslöjande av användarkontoinformation.
3.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - En sårbarhet för informationsröjande som finns i OpenSSL. Sårbarheten beror på ett fel vid hantering av hjärtslags-TLS/DTLS-paket. En angripare kan utnyttja denna sårbarhet för att avslöja innehållet i en inloggad klient eller serverminne.

Global Threat Impact List och CheckPoint ThreatCloud Map är baserade på CheckPoint ThreatCloud intelligens, det största samarbetsnätverket för cyberbrott som tillhandahåller data om hot och trender i attacker, som utnyttjar ett globalt nätverk av hot. ThreatCloud-databasen innehåller mer än 250 miljoner adresser som analyserats för botdetektering, mer än 11 ​​miljoner skadliga signaturer och mer än 5,5 miljoner infekterade webbplatser, och identifierar miljontals typer av skadlig programvara dagligen.

* Den kompletta listan över de 10 vanligaste hoten mot skadlig programvara i Grekland för mars är:


Coinhive - Kryptovalutagenererande programvara utformad för att utföra onlineproduktion av Monero kryptovaluta när användaren besöker en webbplats utan användarens godkännande. Det implanterade JavaScriptet använder mycket maskinresurser för slutanvändare för att generera mynt, vilket påverkar deras prestanda.

lokibot – Lokibot är informationsspionprogram som sprids främst via nätfiske-e-post och används för att spionera på data som e-postuppgifter, samt lösenord på kryptovalutor och FTP-servrar.

Emotet - Avancerad självreplikerande modulär trojan. Emotet fungerade en gång som en trojansk häst för att spionera på bankkonton och har nyligen använts för att distribuera andra skadliga eller skadliga kampanjer. Den använder många undvikande metoder och tekniker för att stanna i systemet och undvika upptäckt. Dessutom kan det spridas med skräppost som innehåller nätfiskebilagor eller länkar.

JSE-mynt - Javascript-genererande programvara som kan integreras i webbplatser. Med JSEcoin kan du köra produktionsmjukvaran direkt i webbläsaren i utbyte mot en surfupplevelse utan annonser, spelmynt och andra incitament.

Cryptoloot - Kryptovalutaprogramvara som använder kraften från den centrala processorenheten (CPU) eller grafikprocessorn (GPU) och offrets befintliga resurser för att generera kryptovalutor - lägga till transaktioner i blockkedjan och generera nya valutor. Coinhive tävlar.

XMRig - XMRig är en öppen källkod för CPUmining som används för produktionsprocessen av Monero-krypteringsvalutan och släpptes först i maj 2017.

Dorkbot - IRC-baserad mask, designad för att möjliggöra fjärrexekvering av kod av dess operatör, såväl som nedladdning av ytterligare skadlig programvara på det infekterade systemet, med det primära syftet att fånga upp känslig information och utföra överbelastningsattacker.

Kryptik Kryptik är en trojansk häst som riktar sig mot Windows-plattformen. Samlar in systeminformation och skickar den till fjärrservern. Den kan ta emot och köra ytterligare skadliga filer på ett infekterat system.

Nivdort Nivdort är en familj av trojaner som är inriktade på Windows-plattformen. Samlar in lösenord och systeminformation eller inställningar som Windows-version, IP-adress, mjukvarukonfiguration och ungefärlig plats. Vissa versioner av denna skadliga programvara samlar in skrivdata

Ramnit Ramnit är en mask som infekterar och sprids främst genom flyttbara enheter och filer som laddas upp till offentliga FTP-tjänster. Skadlig programvara skapar en kopia av sig själv för att infektera flyttbara och permanenta drivrutiner. Skadlig programvara fungerar också som en bakdörr.

Källa

[the_ad_group id = ”966 ″]

ΜGlöm inte att gå med (registrera dig) i vårt forum, vilket kan göras mycket enkelt med följande knapp...

(Om du redan har ett konto i vårt forum behöver du inte följa registreringslänken)

Gå med i vår gemenskap

Följ oss på Telegram!

Läs också

Lämna en kommentar

* Genom att använda detta formulär godkänner du lagring och distribution av dina meddelanden på vår sida.

Den här sidan använder Akismet för att minska spamkommentarer. Ta reda på hur dina feedbackdata behandlas.

Lämna en recension

Xiaomi Miui Hellas
Den officiella gemenskapen av Xiaomi och MIUI i Grekland.
Läs också
Om du vill köpa en TV-box och du inte vill ge mycket...