नवंबर 2023 में सबसे आम मैलवेयर इन्फोस्टीलर फॉर्मबुक है और सबसे अधिक बार हमला किया जाने वाला उद्योग आईएसपी/एमएसपी है। HTTP पर कमांड इंजेक्शन सबसे आम तौर पर शोषण की गई भेद्यता थी।
चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज ने अपना नवंबर 2023 वैश्विक खतरा सूचकांक जारी किया है:
जर्मनी में शीर्ष मैलवेयर
जर्मनी में प्रथम स्थान फॉर्मबुक ने प्राप्त किया। फॉर्मबुक एक इन्फोस्टीलर है जो विंडोज ऑपरेटिंग सिस्टम को लक्षित करता है और इसे पहली बार 2016 में खोजा गया था। इसे भूमिगत हैकर मंचों पर मैलवेयर-ए-ए-सर्विस (एमएएएस) के रूप में विपणन किया जाता है क्योंकि इसमें शक्तिशाली चोरी तकनीकें हैं और यह अपेक्षाकृत सस्ती है। नए परिवर्धन में नकली अपडेट शामिल हैं। नैनोकोर तीसरे स्थान पर है।
*एरो पिछले महीने की तुलना में रैंकिंग में बदलाव को दर्शाता है।
1. ↑ फॉर्मबुक - फॉर्मबुक एक इन्फोस्टीलर है जो विंडोज ऑपरेटिंग सिस्टम को लक्षित करता है और पहली बार 2016 में खोजा गया था। इसकी मजबूत चोरी तकनीकों और अपेक्षाकृत कम कीमत के कारण इसे भूमिगत हैकिंग मंचों पर मैलवेयर-ए-ए-सर्विस (एमएएएस) के रूप में विपणन किया जाता है। फॉर्मबुक विभिन्न वेब ब्राउज़रों से क्रेडेंशियल एकत्र करता है, स्क्रीनशॉट एकत्र करता है, मॉनिटर करता है और कीस्ट्रोक्स लॉग करता है, और अपने सी एंड सी से निर्देश पर फ़ाइलों को डाउनलोड और निष्पादित कर सकता है।
2. ↑ फर्जी अपडेट - फेकअपडेट्स (जिसे सोकगोलिश के नाम से भी जाना जाता है) जावास्क्रिप्ट में लिखा गया एक डाउनलोडर है जो इसे निष्पादित करने से पहले पेलोड को डिस्क पर सहेजता है। नकली अपडेट के कारण GootLoader, Dridex, NetSupport, DoppelPaymer और AZORult जैसे कई अतिरिक्त मैलवेयर के माध्यम से और अधिक संक्रमण हुआ।
3. ↓ नैनोकोर - नैनोकोर एक रिमोट एक्सेस ट्रोजन (आरएटी) है जो विंडोज ऑपरेटिंग सिस्टम उपयोगकर्ताओं को लक्षित करता है और इसे पहली बार 2013 में देखा गया था। RAT के सभी संस्करणों में बुनियादी प्लगइन्स और स्क्रीन रिकॉर्डिंग, क्रिप्टोकरेंसी माइनिंग, रिमोट डेस्कटॉप कंट्रोल और वेबकैम सत्र चोरी जैसी सुविधाएं शामिल हैं।
शीर्ष 3 भेद्यताएँ
पिछले महीने, HTTP पर कमांड इंजेक्शन सबसे अधिक शोषण की गई भेद्यता थी, जिसने दुनिया भर में 45 प्रतिशत संगठनों को प्रभावित किया, इसके बाद वेब सर्वर दुर्भावनापूर्ण यूआरएल डायरेक्ट्री ट्रैवर्सल ने दुनिया भर में 42 प्रतिशत संगठनों को प्रभावित किया। तीसरे स्थान पर 2023 प्रतिशत के वैश्विक प्रभाव के साथ Zyxel ZyWALL कमांड इंजेक्शन (CVE-28771-41) था।
1. ↑ कमांड इंजेक्शन ओवर एचTTP (सीवीई-2021-43936, सीवीई-2022-24086) - HTTP भेद्यता पर एक कमांड इंजेक्शन की सूचना दी गई है। एक दूरस्थ हमलावर पीड़ित को विशेष रूप से तैयार किया गया अनुरोध भेजकर इस समस्या का फायदा उठा सकता है। यदि सफलतापूर्वक उपयोग किया जाता है, तो एक हमलावर लक्ष्य कंप्यूटर पर मनमाना कोड निष्पादित कर सकता है।
2. ↑ वेब सर्वर दुर्भावनापूर्ण यूआरएल निर्देशिका Trहानिकरl (सीवीई-2010-4598, सीवीई-2011-2474, सीवीई-2014-0130, सीवीई-2014-0780, सीवीई-2015-0666, सीवीई-2015-4068, सीवीई-2015-7254, सीवीई-2016-4523, सीवीई -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - एक निर्देशिका ट्रैवर्सल भेद्यता विभिन्न वेब सर्वर मौजूद है . भेद्यता एक वेब सर्वर में इनपुट सत्यापन त्रुटि के कारण है जो निर्देशिका ट्रैवर्सल पैटर्न के लिए यूआरएल को ठीक से साफ नहीं करता है। एक सफल शोषण अप्रमाणित हमलावरों को असुरक्षित सर्वर पर मनमानी फ़ाइलों का खुलासा करने या उन तक पहुंचने की अनुमति देता है।
3. ↓ Zyxel ZyWALL कमांड इंजेक्शन (CVE-2023-28771) - Zyxel ZyWALL में एक कमांड इंजेक्शन भेद्यता मौजूद है। यदि सफलतापूर्वक शोषण किया जाता है, तो यह भेद्यता दूरस्थ हमलावरों को प्रभावित सिस्टम पर मनमाने ढंग से ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति दे सकती है।
शीर्ष 3 मोबाइल मैलवेयर
पिछले महीने एनुबिस भी सबसे आम मोबाइल मैलवेयर था, उसके बाद एहमिथ और इस बार स्पिनओके था।
1. ↔ अनुबिस - एनुबिस एक बैंकिंग ट्रोजन मैलवेयर है जिसे एंड्रॉइड मोबाइल फोन के लिए डिज़ाइन किया गया है। अपनी प्रारंभिक खोज के बाद से, इसमें रिमोट एक्सेस ट्रोजन (RAT), कीलॉगर, ऑडियो रिकॉर्डिंग क्षमताओं और विभिन्न रैंसमवेयर क्षमताओं सहित अतिरिक्त सुविधाएँ प्राप्त हुई हैं। इसे Google स्टोर पर सैकड़ों विभिन्न एप्लिकेशन में खोजा गया है।
2. ↔ अहमिथ - AhMyth 2017 में खोजा गया एक रिमोट एक्सेस ट्रोजन (RAT) है। इसे एंड्रॉइड ऐप्स के माध्यम से वितरित किया जाता है जो ऐप स्टोर और विभिन्न वेबसाइटों पर पाए जा सकते हैं। जब कोई उपयोगकर्ता इनमें से किसी संक्रमित ऐप को इंस्टॉल करता है, तो मैलवेयर डिवाइस से संवेदनशील जानकारी एकत्र कर सकता है और कीलॉगिंग, स्क्रीनशॉट लेने, एसएमएस संदेश भेजने और कैमरे को सक्रिय करने जैसी क्रियाएं कर सकता है, जिनका उपयोग आमतौर पर संवेदनशील जानकारी चुराने के लिए किया जाता है।
3. ↑ स्पिनओके - स्पिनओके एक एंड्रॉइड सॉफ्टवेयर मॉड्यूल है जो एक जासूसी प्रोग्राम की तरह काम करता है। यह उपकरणों पर संग्रहीत फ़ाइलों के बारे में जानकारी एकत्र करता है और उन्हें दुर्भावनापूर्ण खतरे वाले अभिनेताओं तक पहुंचा सकता है। दुर्भावनापूर्ण मॉड्यूल 100 से अधिक एंड्रॉइड ऐप्स में पाया गया था और मई 2023 तक 421.000.000 से अधिक बार डाउनलोड किया गया था।
जर्मनी में आक्रमण किए गए सेक्टरों और क्षेत्रों में से शीर्ष 3
1. ↑ आईएसपी/एमएसपी
2. ↔ स्वास्थ्य सेवा
3. ↑खुदरा/थोक
चेक प्वाइंट का ग्लोबल थ्रेट इम्पैक्ट इंडेक्स और थ्रेटक्लाउड मैप चेक प्वाइंट के थ्रेटक्लाउड इंटेलिजेंस द्वारा संचालित हैं। थ्रेटक्लाउड नेटवर्क, एंडपॉइंट और मोबाइल फोन पर दुनिया भर में करोड़ों सेंसर से प्राप्त वास्तविक समय की खतरे की खुफिया जानकारी प्रदान करता है। यह इंटेलिजेंस एआई-आधारित इंजनों और चेक प्वाइंट रिसर्च, चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज के अनुसंधान और विकास विभाग के विशेष अनुसंधान डेटा से समृद्ध है।
सीधे CheckPoint.com पर पूरी सूची पर जाएँ
चेक प्वाइंट के बारे में चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।