Вести Ксиаоми Миуи Хеллас
Кућа » Све вести » новости » Ово је листа најчешћих малвера за март
новости

Ово је листа најчешћих малвера за март

Η ЦхецкПоинт Ресеарцх, своје одељење за истраживање ЦхецкПоинт® Софтваре Тецхнологиес Лтд., водећи провајдер решења за сајбер безбедност широм света, објавио је најновије Глобална листа претњи за март 2019.

Ο листа претњи открива да док малвер нуди услуге цриптомининг, као што је Цоинхиве, престао да ради, тхе цриптоминерс су и даље најраспрострањенији малвер за организације широм света.

Као што је најављено прошлог месеца, и Цоинхиве и Аутхедмине престали су да нуде услуге рударења 8. марта. Цоинхиве је први пут од децембра 2017. „спао” са првог места листе претњи, док је, иако је у марту радио само осам дана, заузео шесто место релевантне листе малвера који су прошлог месеца погодили организације. . Вреди напоменути да је на врхунцу своје употребе Цоинхиве утицао на 23% организација широм света.

Многи сајтови и даље садрже ЈаваСцрипт Цоинхиве код без икаквих рударских активности. Истраживачи компаније ЦхецкПоинт упозоравају да би се Цоинхиве могао поново активирати ако се вредност Монера повећа. Алтернативно, друге рударске услуге могу повећати своју активност како би искористиле одсуство Цоинхиве-а.

Током марта, три од пет најчешћих малвер програма били су криптомајнери – Цриптолоот, КСМРиг и ЈСЕцоин. Цриптолоот је први пут био на врху листе претњи, а следи га модуларни тројанац Емотет. Сваки од ова 2 специфична малвера је имао утицај на 6% организација широм света. КСМРиг је био трећи најпопуларнији злонамерни софтвер, који је утицао на 5% организација широм света.

Η Маиа Хоровитз, директор за истраживање информација и претњи у ЦхецкПоинт-у, рекао је: "Пошто цене криптовалута падају од 2018. године, видећемо да други програми за криптовалуте за претраживаче иду стопама Цоинхиве-а и угасе се.

Међутим, сумњам да ће сајбер криминалци пронаћи начине да искористе предности снажнијих активности крипто-минирања, као што је рударење у облаку, где уграђена функција аутоматског скалирања омогућава моћнији систем криптовалута.

Постоје случајеви да су организације позване да плате стотине хиљада долара добављачима услуга у облаку за коришћење рачунарских ресурса које незаконито користе програми за рударење криптовалута. Организације морају одмах да делују како би заштитиле своја окружења у облаку'.

3 најчешће претње од малвера у марту 2019:
* Стрелице показују промену рангирања у односу на претходни месец.


1.   ↑ Цриптолоот – Софтвер за генерисање криптовалута који користи снагу централне процесорске јединице (ЦПУ) или графичког процесора (ГПУ) и постојеће ресурсе жртве за криптомининг – додавање трансакција у блок ланац и генерисање нових валута. Цоинхиве се такмичи, покушавајући да га истисне тражећи нижи проценат прихода од сајтова.
2.     Емотет - Напредни самореплицирајући модуларни тројанац. Емотет је некада служио као тројански коњ за шпијунирање банковних рачуна, а недавно је коришћен за дистрибуцију других злонамерних или злонамерних кампања. Користи многе методе да остане у систему, као и технике избегавања које треба открити. Поред тога, може се ширити нежељеном е-поштом која садржи прилоге или везе за пхисхинг.
3.     КСМРиг - КСМРиг је софтвер за ЦПУ рударење отвореног кода за производни процес Монеро криптовалуте који је први пут примећен у издању у мају 2017.

Овог месеца, Хиддад је најраспрострањенији мобилни малвер, који је заменио Лотоор на врху листе најраспрострањенијим малвером за мобилне уређаје. Тријада остаје на трећем месту.

3 најпопуларније претње малвера за мобилне уређаје у марту:


1. Хиддад– Андроид малвер који препакује легитимне апликације и затим их чини доступним у продавници треће стране. Његова главна функција је да приказује огласе, међутим, такође је у могућности да приступи важним безбедносним компонентама уграђеним у оперативни систем, омогућавајући нападачу да добије осетљиве корисничке податке.
2. ↓ Лотоор– Алат за хаковање који искоришћава рањивости у Андроид оперативном систему да би добио пуна права приступа (роот) мобилним уређајима којима су повређена права.
3. ↔ Триад - Модуларни бацкдоор за Андроид који додељује права суперкорисника преузетом малверу, помажући му да се интегрише у системске процесе. Такође је утврђено да Триада фалсификује УРЛ адресе учитане у претраживач.

Истраживачи ЦхецкПоинт-а су такође анализирали најчешће коришћене сајбер-рањивости. ЦВЕ-2017-7269 је и даље на врху рањивости које се искоришћавају, са 44%. Откривање информација о изложеном Гит репозиторијуму ВебСервер-а је на другом месту, а на трећем је ОпенССЛ ТЛС ДТЛС Хеартбеат Информатион Дисцлосуре. Последње две рањивости су утицале на 40% организација широм света.

3 „најчешће искоришћаване“ слабости за март:


1.   ↔ Мицрософт ИИС Веб ДАВ СцСтораге путања од прекорачења бафера УРЛ-а (ЦВЕ-2017-7269) Слањем структурираног захтева преко мреже на Мицрософт Виндовс Сервер 2003 Р2 преко Мицрософт Интернет Информатион Сервицес 6.0, удаљени уљез би могао да изврши код треће стране или да изазове ускраћивање услуге циљном серверу. Ово је углавном због рањивости прекорачења бафера, која је узрокована нетачним потврђивањем великог заглавља у ХТТП захтеву.
2.    ↑ Откривање информација о Гит репозиторијуму изложеном ВебСерверу - Постоје извештаји о рањивости у откривању информација у ГитРепоситори-у. Успешно искоришћавање ове рањивости може омогућити ненамерно откривање информација о корисничком налогу.
3.    ↑ ОпенССЛ ТЛС ДТЛС Хеартбеат Информатион Дисцлосуре (ЦВЕ-2014-0160; ЦВЕ-2014-0346) - Рањивост на откривање информација која постоји у ОпенССЛ-у. Рањивост је последица грешке при руковању срчаним ТЛС / ДТЛС пакетима. Нападач би могао да искористи ову рањивост да открије садржај пријављеног клијента или серверске меморије.

Глобална листа утицаја претњи и ЦхецкПоинт ТхреатЦлоуд мапа су засноване на ЦхецкПоинт ТхреатЦлоуд обавештајним подацима, највећој мрежи за сарадњу у области сајбер криминала која обезбеђује податке о претњама и трендовима у нападима, користећи глобалну мрежу претњи. ТхреатЦлоуд база података обухвата више од 250 милиона адреса анализираних за откривање ботова, више од 11 милиона потписа малвера и више од 5,5 милиона заражених веб локација и идентификује милионе типова малвера дневно.

* Комплетна листа 10 најчешћих претњи од малвера у Грчкој за март је:


Цоинхиве - Софтвер за генерисање криптовалуте дизајниран за обављање онлајн производње Монеро криптовалуте када корисник посети веб локацију без корисниковог одобрења. Имплантирани ЈаваСцрипт користи много машинских ресурса крајњег корисника за генерисање новчића, што утиче на њихов учинак.

Локибот – Локибот је софтвер за шпијунирање информација који се шири углавном путем пхисхинг е-поште и користи се за шпијунирање података као што су акредитиви е-поште, као и лозинке на криптовалутама и ФТП серверима.

Емотет - Напредни модуларни тројанац који се самореплицира. Емотет је некада служио као тројански коњ за шпијунирање банковних рачуна, а недавно је коришћен за дистрибуцију других злонамерних или злонамерних кампања. Користи многе методе и технике избегавања да остане у систему и избегне откривање. Поред тога, може се ширити нежељеном е-поштом која садржи прилоге или везе за пхисхинг.

ЈСЕцоин - Софтвер за генерисање ЈаваСцрипт-а који се може интегрисати у веб странице. Са ЈСЕцоин-ом, можете покренути производни софтвер директно у претраживачу у замену за искуство прегледавања без огласа, новчића за игре и других подстицаја.

Цриптолоот – Софтвер за криптовалуте који користи снагу централне процесорске јединице (ЦПУ) или графичког процесора (ГПУ) и постојеће ресурсе жртве за генерисање криптовалута – додавање трансакција у блок ланац и генерисање нових валута. Цоинхиве се такмичи.

КСМРиг - КСМРиг је софтвер за ЦПУ рударење отвореног кода који се користи за производни процес Монеро криптовалуте и први пут је објављен у мају 2017.

Доркбот - ИРЦ базиран црв, дизајниран да омогући даљинско извршавање кода од стране свог оператера, као и преузимање додатног малвера на заражени систем, са примарном сврхом пресретања осетљивих информација и извођења напада ускраћивањем услуге.

Криптик Криптик је тројански коњ који циља на Виндовс платформу. Прикупља информације о систему и шаље их удаљеном серверу. Може да прими и изврши додатне датотеке злонамерног софтвера на зараженом систему.

Нивдорт Нивдорт је породица тројанског софтвера који циља на Виндовс платформу. Прикупља лозинке и системске информације или подешавања као што су верзија Виндовс-а, ИП адреса, конфигурација софтвера и приближна локација. Неке верзије овог малвера прикупљају податке о куцању

Рамнит Рамнит је црв који инфицира и шири се углавном преко преносивих дискова и датотека које се отпремају на јавне ФТП услуге. Злонамерни софтвер креира своју копију да би заразио уклоњиве и трајне драјвере. Злонамерни софтвер такође делује као бацкдоор.

Извор

[тхе_ад_гроуп ид = ”966 ″]

ΜНе заборавите да се придружите (региструјете) на нашем форуму, што се може врло лако урадити помоћу следећег дугмета…

(Ако већ имате налог на нашем форуму, не морате да пратите везу за регистрацију)

Придружите се нашој заједници

Пратите нас на Телеграму!

Прочитајте такође

Оставите коментар

* Коришћењем овог обрасца сагласни сте са складиштењем и дистрибуцијом ваших порука на нашој страници.

Овај сајт користи Акисмет за смањење нежељених коментара. Сазнајте како се ваши подаци обрађују.

Оставите рецензију

Ксиаоми Миуи Хеллас
Званична заједница Ксиаоми и МИУИ у Грчкој.
Прочитајте такође
Ако желите да купите ТВ кутију и не желите да дате много...