الأخبار من Xiaomi Miui Hellas
الصفحة الرئيسية » كل الأخبار » أخبار » خبر صحفى » مؤشر التهديد العالمي: قائمة البرامج الضارة (مارس 2022)!
خبر صحفى

مؤشر التهديد العالمي: قائمة البرامج الضارة (مارس 2022)!

شعار تحذير البرامج الضارة

كأكثر شعبية البرمجيات الخبيثة وفي مارس لا يزال Emotet، تؤثر عليه 10٪ من المنظمات في جميع أنحاء العالم.


Τيؤثر Emotet على ضعف عدد الكائنات الحية شهر فبراير يعود الى مؤشر التهديد العالمي لشهر مارس 2022 η تحقق نقطة البحث، بينما ال العميل تسلا ينتقل من المركز الرابع إلى المركز الثاني بعد العديد من حملات البريد العشوائي الخبيثة.

هذا Emotet هو متقدم ، والتكاثر الذاتي و طروادة وحدات التي تستخدم طرقًا متعددة للحفاظ على المرونة وتقنيات التجنب لتجنب الاكتشاف. منذ عودته في نوفمبر الماضي والإعلان الأخير عن توقف Trickbot ، Emotet يقوي موقعه باعتباره أكثر البرامج الضارة انتشارًا. تم تعزيز هذا بشكل أكبر هذا الشهر حيث تقوم العديد من حملات البريد الإلكتروني القوية بتوزيع الروبوتات ، بما في ذلك المحاولات المختلفة. التصيد حول موضوع عيد الفصحمستغلين بداية موسم الأعياد. تم إرسال رسائل البريد الإلكتروني هذه إلى الضحايا في جميع أنحاء العالم ، مثل الرسالة بعنوان "مساء الخير ، عيد فصح سعيد"، والذي تم إرفاق ملف XLS خبيث به لتسليم Emotet.

هذا الشهر ، العميل تسلاالمتقدمة RAT الذي يعمل كلوغر ويسرق المعلومات ، هو ثاني أكثر البرامج الضارة شيوعًا ، بعد المركز الرابع في القائمة الشهر الماضي. صعوده العميل تسلا يرجع ذلك إلى العديد من حملات البريد العشوائي الخبيثة الجديدة التي توزع RAT عبر ملفات xlsx / pdf الضارة في جميع أنحاء العالم. استخدم بعضهم الحرب الروسية / الأوكرانية لجذب ضحاياهم.

تطورت التكنولوجيا في السنوات الأخيرة لدرجة أن مجرمي الإنترنت يعتمدون بشكل متزايد على الثقة البشرية للدخول إلى شبكة الشركة. من خلال موضوع رسائل البريد الإلكتروني المخادعة حول العطلات الموسمية ، مثل عيد الفصح ، يمكنهم الاستفادة من ديناميكيات العطلات وإغراء ضحاياهم لتنزيل مرفقات ضارة تحتوي على برامج ضارة مثل Emotet.

في ضوء السبت المقدس وأحد عيد الفصح، توقع رؤية المزيد من عمليات الاحتيال هذه وحث المستخدمين على الانتباه عن كثب ، حتى لو بدا أن البريد الإلكتروني من مصدر موثوق. عيد الفصح ليس هو العطلة الوحيدة وسيواصل مجرمو الإنترنت استخدام نفس التكتيكات لإحداث الضرر. لاحظنا هذا الشهر أيضًا أن ملف اباتشي Log4j أصبحت مرة أخرى الثغرة الأمنية الأولى الأكثر استغلالًا. حتى بعد كل الحديث عن هذه الثغرة الأمنية في أواخر العام الماضي، فإنها لا تزال تسبب الضرر بعد أشهر من اكتشافها. يجب على المنظمات اتخاذ إجراءات فورية لمنع الهجمات. قالت مايا هورويتز ، نائبة الرئيس للأبحاث في شركة Check Point Software .

Η CPR كشفت أيضًا هذا الشهر أن التعليم / البحث لا يزال الصناعة رقم واحد مع أكبر عدد من الهجمات ، يليه القطاع الحكومي / العسكري و مزودي خدمة الإنترنت / مزودي الخدمة المدارة (ISP / MSP). ال "كشف خادم الويب عن معلومات مستودع Gitهي الآن ثاني أكثر نقاط الضعف التي يتم استغلالها بشكل متكرر ، حيث تؤثر على 26٪ من المؤسسات في جميع أنحاء العالم ، بينما "أباتشي Log4j تنفيذ التعليمات البرمجية عن بعدتحتل المرتبة الأولى من حيث التأثير عليها 33٪ من المنظمات. ال "رؤوس HTTP تنفيذ التعليمات البرمجية عن بُعد (CVE-2020-10826، CVE-2020-10827، CVE-2020-10828، CVE-2020-13756)يحتفظ بالمركز الثالث بتأثير 26٪ على مستوى العالم.

أهم عائلات البرامج الضارة

*تشير الأسهم إلى تغيير الترتيب فيما يتعلق بالشهر السابق.

هذا الشهر ، Emotet لا يزال أكثر البرامج الضارة شيوعًا ذات التأثير العالمي 10% من المنظمات في جميع أنحاء العالم ، تليها وكيل تسلا و XMRig مع تأثير 2% من الكائنات الحية.

  1. ↔ Emotet - تطورت وحدات حصان طروادة التكاثر الذاتي. ال Emotet خدم ذات مرة كحصان طروادة للتجسس على الحسابات المصرفية وتم استخدامه مؤخرًا لتوزيع برامج ضارة أو حملات أخرى. البرمجيات الخبيثة. يستخدم العديد من طرق وتقنيات التجنب للبقاء في النظام وتجنب الكشف. بالإضافة إلى ذلك ، يمكن أن ينتشر من خلال غير المرغوب فيه البريد الإلكتروني صيد السمك (التصيد) تحتوي على مرفقات أو روابط ذات محتوى ضار.
  2. ↑ الوكيل تسلا - ال Aشخص مهذب تسلا هو متقدم RAT الذي يعمل كلوغر وسارق المعلومات ، القادر على مراقبة وجمع مدخلات لوحة مفاتيح الضحية ، ولوحة مفاتيح النظام ، والتقاط لقطات شاشة ، واستخراج بيانات الاعتماد إلى برامج مختلفة مثبتة على جهاز الضحية (بما في ذلك شراء مراجعات جوجل الكرومموزيلا برنامج فايرفوكس και مایکروسافت بريد اوتلوك البريد الإلكتروني زبون).
  3. ↑ XMRig - هذا XMRig هو برنامج تعدين وحدة المعالجة المركزية‏: المصدر المفتوح المستخدم في عملية تعدين العملات المشفرة Monero وظهرت لأول مرة في مايو 2017.

أهم الصناعات المهاجمة في جميع أنحاء العالم

هذا الشهر التعليم / البحث هي الصناعة الأولى التي تشهد أكبر عدد من الهجمات في العالم ، تليها الحكومة / الجيش و ISP / MSP.

  1. التعليم / البحث
  2. الحكومة / الجيش
  3. ISP / MSP

نقاط الضعف الأكثر تعرضًا

هذا الشهر "أباتشي سجل4j عن بعد رمز التنفيذ" هي أكثر نقاط الضعف التي يتم استغلالها شيوعًا ، والتي تؤثر عليها 33٪ من المنظمات في جميع أنحاء العالم، تليها " شبكة المخدم معرض للخطر بوابة مستودع معلومات إفشاء "، والتي تراجعت من المركز الأول إلى المركز الثاني وتمس 26٪ من المنظمات في جميع أنحاء العالم. ال "HTTP رؤوس عن بعد رمز التنفيذلا يزال في المركز الثالث على قائمة نقاط الضعف مع معظم المزارع ، مع تأثير 26٪ عالميا.

  1. ↑ أباتشي سجل4j عن بعد رمز التنفيذ (CVE-2021-44228) - توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في أباتشي سجل4j. نجاح استغلال هذه الثغرة الأمنية قد يسمح للمتطفل عن بعد بتنفيذ تعليمات برمجية عشوائية على النظام المتأثر.
  2. ↓ شبكة المخدم معرض للخطر بوابة مستودع معلومات إفشاء تم الإبلاغ عن ثغرة أمنية للكشف عن المعلومات في بوابة مستودع. نجاح استغلال هذه الثغرة الأمنية قد يسمح بالكشف غير المقصود عن معلومات الحساب.
  3. ↔ HTTP رؤوس عن بعد رمز التنفيذ (CVE-2020-10826،CVE-2020-10827،CVE-2020-10828،CVE-2020-13756) - ال HTTP رؤوس السماح للعميل والخادم بنقل معلومات إضافية مع الطلب HTTP. يمكن للمتطفل البعيد استخدام رأس ضعيف HTTP لتنفيذ تعليمات برمجية عشوائية على جهاز الضحية.

البرامج الضارة الرئيسية للهواتف المحمولة

هذا الشهر برنامج AlienBot هو البرنامج الضار الأكثر شيوعًا للأجهزة المحمولة ، يليه xHelper و FluBot.

  1. برنامج AlienBot - عائلة البرمجيات الخبيثة برنامج AlienBot هو واحد البرمجيات الخبيثة-as-a-العطاء (ماس) للأجهزة أندرويد الذي يسمح للمتطفل عن بُعد ، في المقام الأول ، بإدخال تعليمات برمجية ضارة في التطبيقات المالية المشروعة. يحصل المهاجم على حق الوصول إلى حسابات الضحايا وفي النهاية يتحكم بشكل كامل في أجهزتهم.
  2. xHelper - تطبيق ضار تم إصداره بواسطة مارس 2019 ويستخدم لتنزيل تطبيقات ضارة أخرى وعرض الإعلانات. يمكن إخفاء التطبيق عن المستخدم وإعادة تثبيته إذا تم إلغاء تثبيته.
  3. فلوبوت - ال فلوبوت هو برنامج ضار أندرويد وزعت عبر الرسائل التصيد الاحتيالي عبر الرسائل القصيرة (Smishing) ، والتي غالبًا ما تتضمن علامات التسليم الخدمات اللوجستية. بمجرد أن ينقر المستخدم على الرابط في الرسالة ، تتم إعادة توجيهه لتنزيل تطبيق مزيف يحتوي على ملف فلوبوت. بمجرد التثبيت ، يتمتع البرنامج الضار بقدرات متنوعة لجمع بيانات الاعتماد ودعم الأعمال التجارية نفسها. Smishing، بما في ذلك تحميل قوائم جهات الاتصال وإرسال الرسائل SMS إلى أرقام هواتف أخرى.

القائمة الكاملة لتهديدات البرامج الضارة الأكثر شيوعًا في اليونان لشهر مارس 2022 هي:

Emotet - تطورت طروادة وحدات التكاثر الذاتي. كان Emotet بمثابة حصان طروادة للتجسس على الحسابات المصرفية ، وقد تم استخدامه مؤخرًا لتوزيع حملات البرامج الضارة أو البرامج الضارة الأخرى. يستخدم العديد من طرق وتقنيات التجنب للبقاء في النظام وتجنب الكشف. بالإضافة إلى ذلك ، قد يتم نشره عن طريق رسائل البريد الإلكتروني العشوائية التي تحتوي على مرفقات أو روابط تصيد احتيالي.

Lokibot - ال LokiBot تم تحديده لأول مرة فبراير 2016 وهو أداة معلومات أساسية مع إصدارات لكل من Windows و الروبوت OS. يجمع بيانات الاعتماد من مختلف التطبيقات ومتصفحات الويب وبرامج البريد الإلكتروني وأدوات إدارة تكنولوجيا المعلومات مثل المعجون وغيرها. ال LokiBot يباع في منتدى قرصنة ويعتقد أنه تم تسريب كود المصدر الخاص به ، مما يسمح بظهور العديد من الاختلافات. اعتبارًا من أواخر عام 2017 ، تتضمن بعض إصدارات LokiBot لنظام Android وظائف برامج الفدية بالإضافة إلى القدرة على سرقة المعلومات.

وكيل تسلا - ال وكيل تسلا هو متقدم RAT الذي يعمل كلوغر كلوغر ولص لكلمات المرور وهو نشط منذ عام 2014. ملف وكيل تسلا يمكنه مراقبة وجمع لوحة مفاتيح وحافظة مدخلات الضحية ، ويمكنه التقاط لقطات شاشة واستخراج بيانات اعتماد لبرامج متنوعة مثبتة على جهاز الضحية (بما في ذلك Google Chrome و Mozilla Firefox وعميل البريد الإلكتروني Microsoft Outlook). ال وكيل تسلا تباع في العديد من الأسواق عبر الإنترنت ومنتديات القرصنة.

رمكو - ال رمكو إنه واحد RAT ظهرت لأول مرة في البرية في عام 2016. يتم توزيع Remcos من خلال وثائقها الضارة مايكروسوفت أوفيس، والمرتبطة برسائل البريد الإلكتروني SPAM، وهو مصمم لتجاوز أمان Microsoft Windowss UAC وتشغيل البرامج الضارة بامتيازات عالية.

قرات - ال كيرات هو واحد حصان طروادة الوصول عن بعد على أساس جافا، والذي يعمل أيضًا بمثابة باب خلفي مع أدوات تسجيل المفاتيح وأدوات التجسس الأخرى. تم تقديم QRat في عام 2015 وتم بيعه منذ ذلك الحين كنموذج MaaS في العديد من المنتديات.

XMRig -ال XMRig هو برنامج تعدين مفتوح المصدر لوحدة المعالجة المركزية يستخدم لاستخراج العملة المشفرة Monero. غالبًا ما يسيء المهدّدون استخدام هذا البرنامج مفتوح المصدر من خلال تضمينه في البرامج الضارة الخاصة بهم للقيام بالتعدين غير القانوني على أجهزة الضحايا.

Ο قائمة تأثيرات التهديد العالمي وخريطة برنامج نقاط الفحص ThreatCloud، مرتكز على ذكاء ThreatCloud الشركة ، في أكبر شبكة تعاون لمكافحة الجرائم الإلكترونية ، والتي توفر بيانات حول التهديدات والاتجاهات السائدة في الهجمات ، باستخدام شبكة عالمية من أجهزة الكشف عن التهديدات.

قاعدة البيانات ثريت كلاود يشمل أكثر 3 مليارات موقع و 600 مليون ملف يوميا ويكشف أكثر من 250 مليون نشاط للبرامج الضارة كل يوم.

خبر صحفى


فريق Miلا تنسى متابعته Xiaomi-miui.gr في أخبار جوجل ليتم إطلاعك على الفور على جميع مقالاتنا الجديدة! يمكنك أيضًا إذا كنت تستخدم قارئ RSS ، فأضف صفحتنا إلى قائمتك ، ببساطة عن طريق اتباع هذا الرابط >> https://news.xiaomi-miui.gr/feed/gn

 

اتبعنا تیلیجرام  حتى تكون أول من يتعلم كل أخبارنا!

 

تابعنا علي تیلیجرام (اللغة الإنجليزية) حتى تكون أول من يتعلم كل أخبارنا!

اقرأ أيضا

اترك تعليقا

* باستخدام هذا النموذج ، فإنك توافق على تخزين وتوزيع رسائلك على صفحتنا.

يستخدم هذا الموقع Akismet لتقليل التعليقات غير المرغوب فيها. اكتشف كيف تتم معالجة بيانات ملاحظاتك.

ترك التعليق

شاومي ميوي هيلاس
المجتمع الرسمي لـ Xiaomi و MIUI في اليونان.
اقرأ أيضا
أكدت Xiaomi تحت علامة Redmi التجارية اليوم تاريخ الإصدار ...