Mart ayında en çok kullanılan kötü amaçlı yazılım

Mart ayında en çok kullanılan kötü amaçlı yazılım

Gönderiyi paylaş

Geçen ay, güvenlik araştırmacıları kötü şöhretli Emotet Truva Atı'ndan gelen yeni bir kötü amaçlı yazılım kampanyasını ortaya çıkardı. Bu yılın başlarında bildirildiği üzere Microsoft, Office dosyalarındaki makroları engelleyeceğini duyurduğundan beri, Emotet saldırganları kötü amaçlı dosyaları çoğaltmanın alternatif yollarını arıyor.

En son kampanyada, saldırganlar yeni bir strateji seçtiler: kötü amaçlı bir OneNote dosyası içeren spam e-postalar gönderiyorlar. Açıldıktan sonra, kurbanı belgeye tıklaması için kandıran ve böylece Emotet enfeksiyonunu indiren sahte bir mesaj belirir. Kötü amaçlı yazılım yüklendikten sonra oturum açma kimlik bilgileri ve iletişim bilgileri gibi e-posta kullanıcı kimlik bilgilerini toplayabilir. Saldırganlar daha sonra kampanyanın erişimini genişletmek ve gelecekteki saldırıları kolaylaştırmak için toplanan bilgileri kullanır.

atlanan güvenlik önlemleri

En son Küresel Tehdit Endeksi hakkında Check Point Software'de Araştırmadan Sorumlu Başkan Yardımcısı Maya Horowitz: "Büyük teknoloji şirketleri siber suçluları olabildiğince erken yakalamak için ellerinden gelenin en iyisini yapsa da, güvenlik önlemlerini atlayarak başarısız olan her saldırıyı önlemek neredeyse imkansızdır. Emotet'in gelişmiş bir Truva atı olduğunu biliyoruz ve Microsoft'un yeni savunmasını aşmayı başarması şaşırtıcı değil. İnsanların yapabileceği en önemli şey, uygun e-posta güvenliğini sağlamak, beklenmeyen dosyaları indirmekten kaçınmak ve bir e-postanın kaynağı ve içeriği konusunda çok şüpheci olmaktır.”

Almanya'da İlk 3 Kötü Amaçlı Yazılım:

Oklar, bir önceki aya göre sıralamadaki değişimi ifade etmektedir.

  • Qbot – Qakbot olarak da bilinen Qbot, ilk olarak 2008'de ortaya çıkan bir bankacılık Truva Atı'dır. Bir kullanıcının bankacılık bilgilerini ve tuş vuruşlarını çalmak için tasarlanmıştır. Genel olarak istenmeyen e-postalar aracılığıyla dağıtılan Qbot, analizi karmaşık hale getirmek ve tespitten kaçınmak için birden fazla sanal makine önleme, hata ayıklama önleme ve korumalı alan önleme teknikleri kullanır.
  • guloader – Guloader, Aralık 2019'dan beri yaygın olarak kullanılan bir indiricidir. Guloader ilk ortaya çıktığında Parallax RAT'ı ve ayrıca Netwire, Formbook ve Agent Tesla gibi diğer uzaktan erişim Truva atlarını ve bilgi hırsızlarını indirmek için kullanıldı.
  • Emotet – Emotet, bir zamanlar bankacılık truva atı olarak kullanılan ve şu anda diğer kötü amaçlı yazılımları veya kötü amaçlı kampanyaları çoğaltan, gelişmiş, kendi kendine yayılan ve modüler bir truva atıdır. Emotet, tespit edilmekten kaçınmak için birden fazla kalıcılık yöntemi ve kaçırma tekniği kullanır ve kötü amaçlı ekler veya bağlantılar içeren kimlik avı spam e-postaları yoluyla dağıtılabilir.

İlk 3 güvenlik açığı:

Mart ayında Apache Log4j Uzaktan Kod Yürütme, dünya çapındaki kuruluşların yüzde 44'ünü etkileyen en çok yararlanılan güvenlik açığı oldu ve onu yüzde 43'lük bir payla HTTP Başlıkları Uzaktan Kod Yürütme izledi. MVPower DVR Uzaktan Kod Yürütme, yüzde 40'lık küresel etkiyle üçüncü sırada yer alıyor.

  • Apache Log4j Uzaktan Kod Yürütme (CVE-2021-44228) - Apache Log4j'de uzaktan kod yürütme güvenlik açığı bulunmaktadır. Bu güvenlik açığından başarıyla yararlanılması, uzaktaki bir saldırganın etkilenen sistemde rasgele kod çalıştırmasına olanak verebilir.
  • HTTP Başlıkları Uzaktan Kod Yürütme (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - HTTP başlıkları, istemcinin ve sunucunun bir HTTP isteğiyle ek bilgiler iletmesine olanak tanır. Saldırgan, kurbanın makinesinde rasgele kod yürütmek için savunmasız bir HTTP başlığı kullanabilir.
  • MVPower DVR Uzaktan Kod Yürütme - MVPower DVR cihazlarında uzaktan kod yürütme güvenlik açığı bulunmaktadır. Saldırgan, değiştirilmiş bir istek aracılığıyla etkilenen yönlendiricide rasgele kod yürütmek için bu güvenlik açığından yararlanabilir.

İlk 3 Mobil Kötü Amaçlı Yazılım:

Geçen ay AhMynth en yaygın Hadny kötü amaçlı yazılımıydı ve onu Anubis ve Hiddad izledi.

  • Ah Efsane – AhMyth, 2017'de keşfedilen bir Uzaktan Erişim Truva Atı'dır (RAT). Uygulama mağazalarında ve çeşitli web sitelerinde bulunan Android uygulamaları aracılığıyla dağıtılır. Bir kullanıcı bu virüslü uygulamalardan birini yüklediğinde, kötü amaçlı yazılım cihazdan hassas bilgiler toplayabilir ve keylogging, ekran görüntüsü alma, SMS mesajları gönderme ve kamerayı etkinleştirme gibi eylemler gerçekleştirebilir.
  • Anubis – Anubis, Android telefonlar için geliştirilmiş bir bankacılık Truva Atı'dır. İlk tespitinden bu yana, uzaktan erişim truva atı (RAT), keylogger ve ses kayıt yetenekleri ve çeşitli fidye yazılımı işlevleri dahil olmak üzere ek özellikler kazanmıştır. Google Store'daki yüzlerce farklı uygulamada tespit edildi.
  • hiddat - Hiddad, meşru uygulamaları yeniden paketleyen ve ardından bunları üçüncü taraf bir mağazada yayınlayan bir Android kötü amaçlı yazılımıdır. Ana işlevi reklamları görüntülemektir, ancak önemli işletim sistemi güvenlik ayrıntılarına da erişebilir.

Saldırıya uğrayan sektörler:

  • perakende/toptanel (perakende/toptan satış
  • Eğitim/Araştırma (eğitim/araştırma)
  • Sağlık hizmetleri (Sağlık hizmeti)

Check Point'in Küresel Tehdit Etki Endeksi ve ThreatCloud Haritası, Check Point'in ThreatCloudIntelligence tarafından desteklenmektedir. ThreatCloud, ağlar, uç noktalar ve cep telefonlarındaki dünya çapındaki yüz milyonlarca sensörden elde edilen gerçek zamanlı tehdit istihbaratı sağlar. Bu zeka, yapay zeka tabanlı motorlar ve Check Point Software Technologies'in araştırma ve geliştirme departmanı olan Check Point Research'ün özel araştırma verileriyle zenginleştirilmiştir.

Daha fazlası Checkpoint.com'da

 


kontrol noktası hakkında

Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku