शीर्ष मैलवेयर: Qbot दिसंबर में पुनर्जीवित हुआ

शीर्ष मैलवेयर: Qbot दिसंबर में पुनर्जीवित हुआ

शेयर पोस्ट

दिसंबर 2023 में, नैनोकोर मैलवेयर चार्ट में नंबर एक पर था, Qbot वापस आ गया था और स्वास्थ्य सेवा से पहले सबसे अधिक हमला किया जाने वाला उद्योग शिक्षा और अनुसंधान था।

चेक प्वाइंट® सॉफ्टवेयर टेक्नोलॉजीज ने अपना दिसंबर 2023 ग्लोबल थ्रेट इंडेक्स जारी किया है। इस महीने, Qbot मैलवेयर का उपयोग हैकर्स द्वारा आतिथ्य उद्योग में व्यवसायों को लक्षित करने वाले फ़िशिंग हमले के हिस्से के रूप में किया गया था। अभियान में, हैकर्स ने अमेरिकी आंतरिक राजस्व सेवा (आईआरएस) का प्रतिरूपण किया और पीडीएफ अनुलग्नकों वाले धोखाधड़ी वाले ईमेल भेजे जिनमें एम्बेडेड यूआरएल शामिल थे और माइक्रोसॉफ्ट इंस्टॉलर से जुड़े हुए थे। एक बार सक्रिय होने के बाद, इसने Qbot का एक अदृश्य संस्करण ट्रिगर किया जो एक एम्बेडेड डायनेमिक लिंक लाइब्रेरी (DLL) का उपयोग करता था।

दुर्भाग्य से, Qbot वापस आ गया

अगस्त 2023 में Qbot के सेवामुक्त होने से पहले, यह खतरे के सूचकांक पर हावी था और लगातार 10 महीनों तक शीर्ष तीन सबसे प्रचलित मैलवेयर में से एक रहा। हालाँकि Qbot सूची में वापस नहीं आया है, इस गुप्त पुनरुत्थान के बाद, अगले कुछ महीनों में पता चलेगा कि क्या कीट कुख्याति के उसी स्तर को पुनः प्राप्त कर सकता है जिसका उसने पहले आनंद लिया था।

जर्मनी में, रिमोट एक्सेस ट्रोजन नैनोकोर पिछले साल के आखिरी महीने में फिर से सबसे व्यापक मैलवेयर के शीर्ष पर था, इसके बाद फॉर्मबुक था, जिसे शिखर से बाहर कर दिया गया था। रिमोट एक्सेस ट्रोजन रेमकोस तीसरे स्थान पर वापस आ गया है।

जर्मनी में दिसंबर 2023 में शीर्ष मैलवेयर

*एरो पिछले महीने की तुलना में रैंकिंग में बदलाव को दर्शाता है।

  1. ↑नैनोकोर - नैनोकोर एक रिमोट एक्सेस ट्रोजन (आरएटी) है जो विंडोज ऑपरेटिंग सिस्टम उपयोगकर्ताओं को लक्षित करता है और इसे पहली बार 2013 में देखा गया था। RAT के सभी संस्करणों में बुनियादी प्लगइन्स शामिल हैं
    और स्क्रीन रिकॉर्डिंग, क्रिप्टोकरेंसी माइनिंग, रिमोट डेस्कटॉप कंट्रोल और वेबकैम सेशन चोरी जैसी सुविधाएं।
  2. ↓फॉर्मबुक - फॉर्मबुक एक इन्फोस्टीलर है जो विंडोज ऑपरेटिंग सिस्टम को लक्षित करता है और पहली बार 2016 में खोजा गया था। इसकी मजबूत चोरी तकनीकों और अपेक्षाकृत कम कीमत के कारण इसे भूमिगत हैकिंग मंचों पर मैलवेयर-ए-ए-सर्विस (एमएएएस) के रूप में विपणन किया जाता है। फॉर्मबुक विभिन्न वेब ब्राउज़रों से क्रेडेंशियल एकत्र करता है, स्क्रीनशॉट एकत्र करता है, मॉनिटर करता है और कीस्ट्रोक्स लॉग करता है, और अपने सी एंड सी से निर्देश पर फ़ाइलों को डाउनलोड और निष्पादित कर सकता है।
  3. ↑रेमकोस - रेमकोस एक RAT है जो पहली बार 2016 में जंगल में दिखाई दिया था। रेमकोस SPAM ईमेल से जुड़े दुर्भावनापूर्ण Microsoft Office दस्तावेज़ों के माध्यम से फैलता है और इसे Microsoft Windows UAC सुरक्षा को बायपास करने और उच्च-विशेषाधिकार प्राप्त मैलवेयर निष्पादित करने के लिए डिज़ाइन किया गया है।

दिसंबर 3 में शीर्ष 2023 कमजोरियाँ

पिछले महीने, Apache Log4j रिमोट कोड एक्ज़ीक्यूशन (CVE-2021-44228) और वेब सर्वर दुर्भावनापूर्ण URL डायरेक्ट्री ट्रैवर्सल सबसे अधिक उपयोग की जाने वाली कमजोरियाँ थीं, जिससे दुनिया भर के 46 प्रतिशत संगठन प्रभावित हुए, इसके बाद Zyxel ZyWALL कमांड इंजेक्शन (CVE-2023-28771) था। 43 प्रतिशत की वैश्विक हिस्सेदारी।

  1. ↑ Apache Log4j रिमोट कोड निष्पादन (CVE-2021-44228) - Apache Log4j में एक रिमोट कोड निष्पादन भेद्यता मौजूद है। सफल वाला
    इस भेद्यता का शोषण एक दूरस्थ हमलावर को प्रभावित सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकता है।
  2. ↔ वेब सर्वर दुर्भावनापूर्ण यूआरएल निर्देशिका ट्रैवर्सल (सीवीई-2010-4598, सीवीई-2011-2474, सीवीई-2014-0130, सीवीई-2014-0780, सीवीई-2015-0666, सीवीई-2015-4068, सीवीई-2015-7254, सीवीई-2016-4523, सीवीई -2016-8530, सीवीई-2017-11512, सीवीई-2018-3948, सीवीई-2018-3949, सीवीई-2019-18952, सीवीई-2020-5410, सीवीई-2020-8260) - एक निर्देशिका ट्रैवर्सल भेद्यता विभिन्न वेब सर्वर मौजूद है . भेद्यता एक वेब सर्वर में इनपुट सत्यापन त्रुटि के कारण है जो निर्देशिका ट्रैवर्सल पैटर्न के लिए यूआरआई को ठीक से साफ नहीं करता है। एक सफल शोषण अप्रमाणित हमलावरों को असुरक्षित सर्वर पर मनमानी फ़ाइलों का खुलासा करने या उन तक पहुंचने की अनुमति देता है।
  3. ↔ Zyxel ZyWALL कमांड इंजेक्शन (CVE-2023-28771) - Zyxel ZyWALL में एक कमांड इंजेक्शन भेद्यता मौजूद है। इस भेद्यता का सफल दोहन दूरस्थ हमलावरों को प्रभावित सिस्टम पर मनमाने ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देगा।

दिसंबर 3 में शीर्ष 2023 मोबाइल मैलवेयर

पिछले महीने, एनुबिस शीर्ष मोबाइल मैलवेयर बना रहा, उसके बाद एहमिथ और फिर से एंड्रॉइड मैलवेयर हिदाद में प्रवेश हुआ।

  1. ↔ अनुबिस - एनुबिस एक बैंकिंग ट्रोजन मैलवेयर है जिसे एंड्रॉइड मोबाइल फोन के लिए डिज़ाइन किया गया है। अपनी प्रारंभिक खोज के बाद से, इसमें रिमोट एक्सेस ट्रोजन (RAT), कीलॉगर, ऑडियो रिकॉर्डिंग क्षमताओं सहित अतिरिक्त सुविधाएँ प्राप्त हुई हैं
    और विभिन्न रैनसमवेयर सुविधाएँ। इसे Google स्टोर पर सैकड़ों विभिन्न एप्लिकेशन में खोजा गया है
  2. ↔ अहमिथ - AhMyth 2017 में खोजा गया एक रिमोट एक्सेस ट्रोजन (RAT) है। इसे एंड्रॉइड ऐप्स के माध्यम से वितरित किया जाता है जो ऐप स्टोर और विभिन्न वेबसाइटों पर पाए जा सकते हैं। जब कोई उपयोगकर्ता इनमें से किसी संक्रमित ऐप को इंस्टॉल करता है, तो मैलवेयर डिवाइस से संवेदनशील जानकारी एकत्र कर सकता है और कीलॉगिंग, स्क्रीनशॉट लेने, एसएमएस संदेश भेजने और कैमरे को सक्रिय करने जैसी क्रियाएं कर सकता है, जिनका उपयोग आमतौर पर संवेदनशील जानकारी चुराने के लिए किया जाता है।
  3. ↑ हिदाद - हिडैड एक एंड्रॉइड मैलवेयर है जो वैध ऐप्स को दोबारा पैकेज करता है और फिर उन्हें तीसरे पक्ष के स्टोर पर प्रकाशित करता है। इसका मुख्य कार्य विज्ञापन प्रदर्शित करना है, लेकिन यह ऑपरेटिंग सिस्टम के महत्वपूर्ण सुरक्षा विवरणों तक भी पहुंच प्राप्त कर सकता है।

जर्मनी में आक्रमण किए गए सेक्टरों और क्षेत्रों में से शीर्ष 3

  1. ↑शिक्षा/अनुसंधान
  2. ↔स्वास्थ्य सेवा
  3. ↓ आईएसपी/एमएसपी

चेक प्वाइंट का ग्लोबल थ्रेट इम्पैक्ट इंडेक्स और थ्रेटक्लाउडमैप चेक प्वाइंट के थ्रेटक्लाउड इंटेलिजेंस द्वारा संचालित हैं। थ्रेटक्लाउड दुनिया भर में नेटवर्क, एंडपॉइंट और मोबाइल फोन के लाखों सेंसरों से प्राप्त वास्तविक समय में खतरे की खुफिया जानकारी प्रदान करता है। यह इंटेलिजेंस एआई-आधारित इंजनों और चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज के अनुसंधान और विकास प्रभाग, चेक प्वाइंट रिसर्च के विशेष अनुसंधान डेटा से समृद्ध है।

सीधे CheckPoint.com पर रिपोर्ट पर जाएँ

 


चेक प्वाइंट के बारे में

चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।


विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें