Найнебезпечніші шкідливі програми в листопаді: Formbook 1 місце

Список уражених шкідливих програм у листопаді: Formbook на місці

Поділіться публікацією

Найпоширенішим зловмисним програмним забезпеченням у листопаді 2023 року є інформаційний викрадач Formbook, а галузь, яка найчастіше атакується, — ISP/MSP. Command Injection Over HTTP була найбільш часто використовуваною вразливістю.

Компанія Check Point Software Technologies опублікувала свій глобальний індекс загроз за листопад 2023 року:

Найпопулярніші шкідливі програми в Німеччині

Перше місце в Німеччині посів Formbook. Formbook — це інформаційний викрадач, який націлений на операційну систему Windows і вперше був виявлений у 2016 році. На підпільних хакерських форумах він продається як Malware-as-a-Service (MaaS), тому що він має потужні методи ухилення та відносно недорогий. Нові доповнення включають підроблені оновлення. Nanocore на третьому місці.

*Стрілки вказують на зміну в рейтингу порівняно з попереднім місяцем.

1. ↑ Формуляр – Formbook – це програма для викрадання інформації, яка націлена на операційну систему Windows і була вперше виявлена ​​в 2016 році. Його продають на підпільних хакерських форумах як Malware-as-a-Service (MaaS) завдяки потужним методам ухилення від загроз і відносно низькій ціні. Formbook збирає облікові дані з різних веб-браузерів, збирає знімки екрана, відстежує та реєструє натискання клавіш, а також може завантажувати та виконувати файли за вказівками свого C&C.

2. ↑ Фейкові оновлення – Fakeupdates (також відомий як SocGholish) – це завантажувач, написаний на JavaScript, який зберігає корисне навантаження на диск перед його виконанням. Фальшиві оновлення призвели до подальшого зараження через численні додаткові шкідливі програми, такі як GootLoader, Dridex, NetSupport, DoppelPaymer і AZORult.

3. ↓ Наноядро – Nanocore – це троян віддаленого доступу (RAT), націлений на користувачів операційної системи Windows і вперше був помічений у 2013 році. Усі версії RAT включають базові плагіни та функції, такі як запис екрана, видобуток криптовалюти, віддалене керування робочим столом і крадіжка сеансу веб-камери.

Топ-3 вразливості

Минулого місяця Command Injection Over HTTP була найбільш використовуваною уразливістю, яка вразила 45 відсотків організацій у всьому світі, за нею йшла шкідлива URL-адреса веб-серверів, що вразила 42 відсотки організацій у всьому світі. На третьому місці опинилася Zyxel ZyWALL Command Injection (CVE-2023-28771) із глобальним впливом у 41 відсоток.

1. ↑ Введення команди Над ХTTP (CVE-2021-43936, CVE-2022-24086) – Повідомлялося про вразливість введення команд через HTTP. Віддалений зловмисник може скористатися цією проблемою, надіславши жертві спеціально створений запит. У разі успішного використання зловмисник може виконати довільний код на цільовому комп’ютері.

2. ↑ Каталог шкідливих URL-адрес веб-сервера Trнесприятливийl (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Уразливість проходження каталогу існує на різних веб-серверах . Уразливість пов’язана з помилкою перевірки введення на веб-сервері, який не очищає належним чином URL-адресу для шаблонів обходу каталогу. Успішна експлуатація дозволяє неавтентифікованим зловмисникам розкрити або отримати доступ до довільних файлів на вразливому сервері.

3. ↓ Введення команди Zyxel ZyWALL (CVE-2023-28771) – у Zyxel ZyWALL існує вразливість до ін’єкції команди. У разі успішного використання ця вразливість може дозволити віддаленим зловмисникам виконувати довільні команди операційної системи в ураженій системі.

Топ-3 зловмисних програм для мобільних пристроїв

Anubis також був найпоширенішим мобільним шкідливим програмним забезпеченням минулого місяця, за ним йшли AhMyth і цього разу SpinOk.

1. ↔ Анубіс – Anubis – це шкідливе банківське троянське програмне забезпечення, розроблене для мобільних телефонів Android. З моменту першого відкриття він отримав додаткові функції, включаючи троян віддаленого доступу (RAT), кейлоггер, можливості запису звуку та різноманітні можливості програм-вимагачів. Його було виявлено в сотнях різних додатків у Google Store.

2. ↔ АхМіф – AhMyth – це троян віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру, які зазвичай використовуються для викрадення конфіденційної інформації.

3. ↑ SpinOk – SpinOk – це програмний модуль Android, який працює як шпигунська програма. Він збирає інформацію про файли, що зберігаються на пристроях, і може передавати їх зловмисникам. Шкідливий модуль було виявлено в понад 100 додатках Android і станом на травень 2023 року його завантажено понад 421.000.000 XNUMX XNUMX разів.

Топ-3 атакованих секторів і районів Німеччини

1. ↑ ISP/MSP

2. ↔ Охорона здоров'я

3. ↑Роздріб/Опт

Глобальний індекс впливу загроз Check Point і карта ThreatCloud розроблені на базі ThreatCloud Intelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, відділу досліджень і розробок Check Point Software Technologies.

Перейдіть прямо до повного списку на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі