Когда дело доходит до опасных вредоносных программ, появился новый лидер

SaveSavedRemoved 0
Deal Score0
Deal Score0

Когда дело доходит до опасных вредоносных программ, появился новый лидер

Emotet больше не вредоносное ПО номер один

У нас есть новый лидер, когда речь заходит об опасных вредоносных программах

Согласно новым данным, Qbot обогнал Emotet и стал самым распространенным банковским троянцем.

Qbot (также известный как Qakbot) затронул 7% организаций по всему миру, вернув себе первое место после Emotet (4%), согласно последним данным Глобального индекса угроз Check Point за декабрь 2022 г.].

По собственным данным, согласно отчету Check Point, XMRig вместе с Qbot и Emotet замыкает тройку самых распространенных вредоносных программ за последний месяц года.

Злоупотребление известными уязвимостями

XMRig, который затрагивает 3% предприятий по всему миру, представляет собой криптомайнер, программу, которая «добывает» криптовалюту XMR для злоумышленников. Это популярное приложение, и злоумышленники в основном стремятся установить его на серверах и других высокопроизводительных компьютерах.

Совсем другой набор вредоносного ПО превалировал, когда речь шла о мобильных устройствах. Анубис был наиболее распространенным вариантом, за ним следовали Хиддад и AlienBot.

Однако для установки этих вредоносных программ хакерам нужен какой-то способ доступа к целевой конечной точке, в большинстве случаев через известные уязвимости.

По данным Check Point, наиболее часто используемой уязвимостью является «раскрытие информации о раскрытом репозитории Git веб-сервера», затрагивающая почти половину (46%) организаций по всему миру. «Вредоносный обход каталога URL-адресов веб-сервера» занял второе место, затронув 44% предприятий по всему миру. Замыкает тройку лидеров «Внедрение команд через HTTP» — 43%.

Образование и исследования оставались наиболее атакуемыми отраслями, опережая правительство, армию и здравоохранение.

«Основной темой нашего последнего исследования является то, как вредоносное ПО (открывается в новой вкладке) маскируется под законное программное обеспечение и предоставляет ничего не подозревающим хакерам доступ к вашему устройству через черный ход. загрузка программного обеспечения или приложений или переход по ссылкам, независимо от того, выглядят они подлинными или нет. Это важно.»

В прошлом году хакеры были заняты созданием поддельных целевых страниц, чтобы заставить людей загружать вредоносное ПО или предоставлять конфиденциальные данные. Только один из ее примеров: в конце октября прошлого года исследователи кибербезопасности из Malwarebytes обнаружили масштабную кампанию, в которой использовалось более 200 ее целевых страниц, используемых для доступа к банковским счетам людей.

Источник

We will be happy to hear your thoughts

Добавить комментарий

Technik News
Logo
Compare items
  • Cameras (0)
  • Phones (0)
Compare