Qbot टॉप मालवेयर बना हुआ है

Qbot टॉप मालवेयर बना हुआ है

शेयर पोस्ट

Qbot अभियान, जो पिछले महीने हुआ था, एक नई वितरण पद्धति का उपयोग करता है जिसमें सुरक्षित पीडीएफ फाइलों वाले अटैचमेंट के साथ लक्षित व्यक्तियों को एक ईमेल भेजा जाता है।

एक बार इन्हें डाउनलोड करने के बाद Qbot मालवेयर डिवाइस पर इंस्टॉल हो जाएगा। शोधकर्ताओं ने पाया कि मालस्पैम को कई भाषाओं में भेजा गया था, जिसका अर्थ है कि संगठनों को दुनिया भर में लक्षित किया जा सकता है। सबसे लोकप्रिय IoT मालवेयर में से एक मिराई ने भी पिछले महीने वापसी की। शोधकर्ताओं ने पाया कि मिराई टीपी-लिंक राउटर पर हमला करने और उन्हें अपने बॉटनेट में जोड़ने के लिए एक नई शून्य-दिन भेद्यता (CVE-2023-1380) का फायदा उठाती है, जिसका उपयोग अब तक के सबसे व्यापक रूप से वितरित DDoS हमलों में से कुछ में किया गया है। यह नवीनतम अभियान आईओटी हमलों के प्रसार पर एक व्यापक चेक प्वाइंट रिसर्च (सीपीआर) रिपोर्ट का अनुसरण करता है।

सॉफ्टवेयर सेवा प्रदाताओं को लक्षित करना

जर्मनी में साइबर हमलों से प्रभावित क्षेत्रों में भी बदलाव आया: पहले स्थान पर नहीं, क्योंकि खुदरा और थोक सबसे अधिक प्रभावित क्षेत्र बने हुए हैं। हालांकि, अप्रैल में आईएसपी/एमएसपी (सॉफ्टवेयर सेवा प्रदाता) दूसरे स्थान पर पहुंच गया, जबकि स्वास्थ्य सेवा तीसरे सबसे अधिक प्रभावित क्षेत्र में आ गई। स्वास्थ्य सुविधाओं पर हमले अच्छी तरह से प्रलेखित हैं और कुछ देशों को लगातार हमलों का सामना करना पड़ रहा है। उद्योग हैकर्स के लिए एक आकर्षक लक्ष्य बना हुआ है, संभावित रूप से उन्हें संवेदनशील रोगी और भुगतान जानकारी तक पहुंच प्रदान करता है। यह दवा कंपनियों को प्रभावित कर सकता है क्योंकि इससे क्लिनिकल परीक्षण या नई दवाओं और उपकरणों में लीक हो सकता है।

“साइबर अपराधी प्रतिबंधों को दरकिनार करने के लिए लगातार नए तरीकों पर काम कर रहे हैं, और ये अभियान इस बात का और सबूत हैं कि मैलवेयर जीवित रहने के लिए कैसे अनुकूल होता है। Qbot का नया अभियान हमें व्यापक साइबर सुरक्षा के महत्व की याद दिलाता है और ईमेल की उत्पत्ति और उद्देश्य का मूल्यांकन करने में उचित परिश्रम करता है," माया होरोविट्ज़ ने कहा, चेक प्वाइंट सॉफ्टवेयर में वीपी रिसर्च।

जर्मनी में शीर्ष मैलवेयर

*एरो पिछले महीने की तुलना में रैंकिंग में बदलाव को दर्शाता है।

1. ↔ Qbot - Qbot, जिसे Qakbot के नाम से भी जाना जाता है, एक बैंकिंग ट्रोजन है जो पहली बार 2008 में सामने आया था। इसे उपयोगकर्ता की बैंकिंग जानकारी और कीस्ट्रोक्स चुराने के लिए डिज़ाइन किया गया है। आम तौर पर स्पैम ईमेल के माध्यम से वितरित, Qbot विश्लेषण को जटिल बनाने और पहचान से बचने के लिए कई एंटी-वीएम, एंटी-डिबगिंग और एंटी-सैंडबॉक्स तकनीकों का उपयोग करता है।

2. ↑ नैनोकोर - नैनोकोर एक रिमोट एक्सेस ट्रोजन है जो विंडोज ऑपरेटिंग सिस्टम उपयोगकर्ताओं को लक्षित करता है और इसे पहली बार 2013 में जंगल में देखा गया था। आरएटी के सभी संस्करणों में बुनियादी प्लगइन्स और स्क्रीन रिकॉर्डिंग, क्रिप्टोक्यूरेंसी माइनिंग, रिमोट डेस्कटॉप कंट्रोल और चोरी करने वाले वेबकैम सत्र जैसी विशेषताएं शामिल हैं।

3. ↑ AgentTesla - AgentTesla एक परिष्कृत RAT है जो कीलॉगर और पासवर्ड चोर के रूप में कार्य करता है और 2014 से सक्रिय है। AgentTesla शिकार के कीस्ट्रोक्स और क्लिपबोर्ड की निगरानी और संग्रह कर सकता है, स्क्रीनशॉट कैप्चर कर सकता है, और पीड़ित के कंप्यूटर (Google क्रोम, मोज़िला फ़ायरफ़ॉक्स और माइक्रोसॉफ्ट आउटलुक ईमेल क्लाइंट सहित) पर स्थापित विभिन्न प्रकार के सॉफ़्टवेयर के लिए क्रेडेंशियल्स का पता लगा सकता है। AgentTesla को विभिन्न ऑनलाइन बाजारों और हैकिंग मंचों पर बेचा जाता है।

शीर्ष 3 भेद्यताएँ

पिछले एक महीने में, वेब सर्वर का दुर्भावनापूर्ण URL डायरेक्ट्री ट्रैवर्सल सबसे अधिक शोषण किया गया भेद्यता था, जिसने दुनिया भर के 48 प्रतिशत संगठनों को प्रभावित किया, इसके बाद Apache Log4j रिमोट कोड निष्पादन 44 प्रतिशत, और HTTP हेडर्स रिमोट कोड निष्पादन 43 प्रतिशत वैश्विक प्रभाव के साथ रहा।

↑ वेब सर्वर दुर्भावनापूर्ण URL डायरेक्ट्री ट्रैवर्सल - विभिन्न वेब सर्वरों पर एक डायरेक्टरी ट्रैवर्सल भेद्यता मौजूद है। भेद्यता एक वेब सर्वर में एक इनपुट सत्यापन त्रुटि के कारण होती है जो निर्देशिका ट्रैवर्सल पैटर्न के लिए यूआरआई को ठीक से साफ नहीं करती है। सफल शोषण से अप्रमाणित हमलावरों को कमजोर सर्वर पर मनमानी फाइलों को उजागर करने या एक्सेस करने की अनुमति मिलती है।

↓ Apache Log4j रिमोट कोड निष्पादन (CVE-2021-44228) - Apache Log4j में एक भेद्यता मौजूद है जो रिमोट कोड निष्पादन की अनुमति देती है। इस भेद्यता का सफल शोषण एक दूरस्थ हमलावर को प्रभावित सिस्टम पर मनमाना कोड चलाने की अनुमति दे सकता है।

↓ एचटीटीपी हेडर रिमोट कोड एक्जीक्यूशन (सीवीई-2020-10826, सीवीई-2020-10827, सीवीई-2020-10828, सीवीई-2020-13756) - एचटीटीपी हेडर क्लाइंट और सर्वर को ट्रांसमिट करने के लिए एचटीटीपी अनुरोध के साथ अतिरिक्त जानकारी शामिल करने की अनुमति देते हैं। पीड़ित की मशीन पर मनमाने कोड को निष्पादित करने के लिए एक दूरस्थ हमलावर एक कमजोर HTTP हेडर का उपयोग कर सकता है।

शीर्ष 3 मोबाइल मैलवेयर

पिछले महीने में, अहमिथ सबसे प्रचलित मोबाइल मैलवेयर था, जिसके बाद अनुबिस और हिद्दाद थे।

1. ↔ AhMyth - AhMyth 2017 में खोजा गया एक रिमोट एक्सेस ट्रोजन (RAT) है। यह ऐप स्टोर और विभिन्न वेबसाइटों में पाए जाने वाले एंड्रॉइड ऐप के माध्यम से वितरित किया जाता है। जब कोई उपयोगकर्ता इनमें से किसी एक संक्रमित ऐप को इंस्टॉल करता है, तो मैलवेयर डिवाइस से संवेदनशील जानकारी एकत्र कर सकता है और कीलॉगिंग, स्क्रीनशॉट लेना, एसएमएस संदेश भेजना और कैमरे को सक्रिय करने जैसी क्रियाएं कर सकता है।

↔ Anubis - Anubis Android फोन के लिए विकसित एक बैंकिंग ट्रोजन है। इसकी प्रारंभिक पहचान के बाद से, इसमें रिमोट एक्सेस ट्रोजन (RAT), कीलॉगर और ऑडियो रिकॉर्डिंग क्षमताओं और विभिन्न रैंसमवेयर कार्यों सहित अतिरिक्त सुविधाएँ प्राप्त हुई हैं। इसे गूगल स्टोर पर सैकड़ों अलग-अलग एप्लिकेशन में देखा गया है।

↔ हिद्दाद - हिद्दाद एक एंड्रॉइड मालवेयर है जो वैध ऐप्स को रीपैकेज करता है और फिर उन्हें तीसरे पक्ष के स्टोर में प्रकाशित करता है। इसका मुख्य कार्य विज्ञापन प्रदर्शित करना है, लेकिन यह महत्वपूर्ण ऑपरेटिंग सिस्टम सुरक्षा विवरणों तक भी पहुँच प्राप्त कर सकता है।

क्या आप के पास कुछ वक़्त है?

हमारे 2023 उपयोगकर्ता सर्वेक्षण के लिए कुछ मिनट निकालें और B2B-CYBER-SECURITY.de को बेहतर बनाने में मदद करें!

आपको केवल 10 प्रश्नों का उत्तर देना है और आपके पास Kaspersky, ESET और Bitdefender से पुरस्कार जीतने का तत्काल अवसर है।

यहां आप सीधे सर्वे में जाते हैं
 

जर्मनी में उद्योगों पर हमला किया

1. ↔ खुदरा/थोक (खुदरा/थोक)

2. ↑ आईटी सेवा प्रदाता/प्रबंधित सेवा प्रदाता (आईएसपी/एमएसपी)

3. ↓ शिक्षा/अनुसंधान

चेक प्वाइंट का ग्लोबल थ्रेट इम्पैक्ट इंडेक्स और थ्रेटक्लाउड मैप चेक प्वाइंट के थ्रेटक्लाउड इंटेलिजेंस द्वारा संचालित हैं। थ्रेटक्लाउड नेटवर्क, एंडपॉइंट और मोबाइल फोन पर दुनिया भर में करोड़ों सेंसर से प्राप्त वास्तविक समय की खतरे की खुफिया जानकारी प्रदान करता है। यह इंटेलिजेंस एआई-आधारित इंजनों और चेक प्वाइंट रिसर्च, चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज के अनुसंधान और विकास विभाग के विशेष अनुसंधान डेटा से समृद्ध है।

Checkpoint.com पर अधिक

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें