Четверг, 28 мая, 05:36
дома инет Список мировых угроз Check Point Июнь 2019

Список мировых угроз Check Point Июнь 2019

Η Проверьте Точка Исследования, опубликовал последний список мировых угроз за июнь на 2019. Исследовательская группа подтверждает, что Emotet (самая большая сеть в действии боты в это время), выключен, и большую часть июня не видел новых кампаний. к Emotet, в течение первых шести месяцев 2019, он был в пятерке вредоносных программ по всему миру, в то время как распространяются с основными кампаниями обмена сообщениями спам (нежелательная почта).

Исследователи Check Point считают, что Emotet может быть недоступен для технического обслуживания и модернизации. Кроме того, они считают, что после восстановления серверов они будут активированы новыми, улучшенными функциями.

Пункт контроля

Майя Хоровиц, директор отдела информации и исследований угроз Check Point, сказала:

Это Emotet появился на переднем плане как банковских троянец 2014. Однако из 2018 мы видели, что он используется как Ботнет в больших кампаниях malspamи использовал, чтобы делиться с другими вредоносных программ, Хотя его инфраструктура была неактивна в течение большей части июня, она оставалась на пятом месте в списке глобальных угроз, что доказывает, насколько она используется, и, вероятно, появится вновь с новыми функциями.

и продолжил:

Летом 2017 и 2018 мы заметили модели атак, которые они использовали банковских Троянские, Этот факт показал, что киберпреступники пытались использовать туристический сезон и что пользователи, находящиеся в отпуске, меньше заботились о мерах безопасности, используя онлайн банковские услуги от общие устройства и менее безопасные соединения.

Check Point: 3 самые популярные вредоносные угрозы в июне 2019:

* Стрелки указывают на изменение ранга относительно предыдущего месяца.

  1. XMRig - XMRig это программное обеспечение CPU добыча с открытым исходным кодом для процесса производства криптовалюты Monero, который был впервые запущен в мае на 2017.

  2. JSEcoin - Программное обеспечение для извлечения JavaScript, которое может быть встроено в веб-сайты. С помощью JSEcoin вы можете запускать программное обеспечение для майнинга прямо в браузере в обмен на просмотр без рекламы, игровые монеты и другие стимулы.

  3. Cryptoloot - Программное обеспечение для шифрования, которое использует мощность центрального процессора (ЦП) или графического процессора (GPU) и существующие ресурсы жертвы для криптомайнинга - добавление транзакций в блокчейн и генерирование новых валют. Он конкурирует с Coinhive, пытаясь вытеснить его, требуя меньшего процента доходов с сайтов.

3 Самые популярные угрозы вредоносных программ в июне 2019:

TLotoor продолжает занимать лидирующие позиции в списке самых распространенных вредоносных угроз на мобильных устройствах. Здесь следует триада и Ztorgновый вредоносных программ впервые в списке.

  1. Lotoor - Вредоносное ПО для Android, который корректирует законный приложения и публикует их третьим лицам магазины, Его основная функция заключается в отображении рекламы, однако она способна получать доступ к информации о безопасности в операционной системе, позволяя злоумышленнику получать конфиденциальные данные пользователя.

  1. триада - Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного программного обеспечения, помогая интегрироваться в системные процессы. Triada также заметил, что она фальсифицирует URL-адреса, загруженные в браузер.

  2. Ztorg - Троянские принадлежность к семье Ztοrgнабирают все большие привилегии на устройства Android и установлен на каталог системы. Вредонос может установить любое другое приложение на устройстве.

Пункт контроля
Карта ресурсов Check Point по предотвращению угроз

Уязвимости 3, наиболее часто используемые в июне 2019

В июне методы SQL-инъекций продолжали оставаться в верхней части списка, влияет на 52% организаций по всему миру, Уязвимость OpenSSL TLS DTLS Heartbeat Information Disclosure заняла второе место, затронув 43% организаций по всему миру, за ней следует CVE-2015-8562, что отразилось на 41% организаций по всему миру.

  1. SQL Впрыск (различные техники) Это введение одного SQL запрос данные предоставлены клиент в приложении, используя тем самым уязвимость, существующую в коде этого приложения.

  1. OpenSSL TLS DTLS Сердцебиение Контактная информация Разглашение (CVE-2014-0160; CVE-2014-0346) - Уязвимость раскрытия информации, содержащейся в OpenSSL, Уязвимость связана с ошибкой обработки пакетов пульса TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.

  1. Joomla объект Впрыск Удаленный команда Типы (CVE-2015-8562) - Сообщается об уязвимости, связанной с удаленным выполнением команды платформы. Joomla, Уязвимость существует из-за отсутствия проверки импортируемых объектов, что может привести к удаленному выполнению кода. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив вредоносный запрос жертве. Успешное использование этой уязвимости может привести к выполнению произвольного кода целевым пользователем.

* Полный список 10 наиболее распространенных вредоносных угроз по всему миру можно найти здесь.

_________________________

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

LIVE NEWS

Linux Kodachi: версия v7.0 была выпущена со многими новыми приложениями

Недавно была выпущена новая версия Linux Kodachi. Хотя эта функция не очень известна ...

Безопасность в облаке: усилить атаки на онлайн-сервисы

В последние месяцы атаки киберпространства, нацеленные на облачные сервисы, значительно усилились, поскольку киберпреступники пытаются ...

Ransomware: выкуп, требуемый хакерами, увеличился в 14 раз

Ransomware стал одной из самых коварных угроз за последние два года, когда хакеры усиливают свою деятельность ...

Новая поправка для онлайн-наблюдения за американцами!

После трех дней переговоров члены парламента достигли соглашения о защите частной жизни американских граждан. Поправка ...

Дональд Трамп против Твиттера или Твиттер против Дональда Трампа?

Во вторник Twitter указал на два твита Дональда Трампа, в которых утверждалось, что голосование по почте может ...

Приложение Aarogya Setu Индии с открытым исходным кодом

Индия недавно объявила, что выпустит исходный код приложения для мониторинга короны, известного как ...

Samsung разрабатывает новый чип безопасности для смартфонов

Как было объявлено во вторник, Samsung выпустила новую микросхему защищенного элемента (SE) для более эффективной защиты ...

Красный Крест: «Давайте прекратим кибератаки в больницах»

Красный Крест и другие организации призывают правительства создать альянс, чтобы остановить кибератаки в больницах.

LiveJournal: миллионы пользовательских учетных данных продаются в темной сети

Учетные данные и данные от 26 миллионов пользователей LiveJournal продаются в Интернете и в темной сети.

Линус Торвальдс обновил свой компьютер до процессора AMD

Когда-то для многих пользователей процессоры AMD уступали процессорам Intel. С...