الأخبار من Xiaomi Miui Hellas
الصفحة الرئيسية » كل الأخبار » أخبار » خبر صحفى » Snake Keylogger: يعود إلى أكثر البرامج الضارة شيوعًا في مايو 2022
خبر صحفى

Snake Keylogger: يعود إلى أكثر البرامج الضارة شيوعًا في مايو 2022

شعار تحذير البرامج الضارة

Η أبحاث نقطة التفتيش (CPR) نشرها مؤشر التهديد العالمي لشهر مايو 2022 و ثعبان كلوغر يصبح خطرًا جسيمًا مرة أخرى


Οتقرير الباحثين ذلك Emotetالمتقدمة ذاتية التكاثر وحدات طروادة، لا يزال الأكثر شعبية بسبب الحملات المكثفة. لاحظوا أن هذا الشهر ، و ثعبان كلوغر صعد إلى المركز الثامن بعد غياب طويل عن القائمة. تتمثل وظيفة Snake الرئيسية في تسجيل مفاتيح المستخدم ونقل البيانات التي تم جمعها إلى وكلاء التهديد.

هذا ثعبان كلوغر عادة ما يتم نشرها من خلال رسائل البريد الإلكتروني التي تحتوي على المرفقات docx أو xlsx مع وحدات الماكرو الخبيثة ، ولكن هذا الشهر ذكر الباحثون ذلك ثعبان مسجل انتشر من خلال ملفات PDF. قد يكون هذا جزئيًا بسبب حقيقة أن مایکروسافت يحظر وحدات ماكرو الإنترنت افتراضيًا على Office، مما يعني أن مجرمي الإنترنت بحاجة إلى المزيد من الإبداع من خلال استكشاف أنواع ملفات جديدة مثل ملفات PDF. أثبتت هذه الطريقة النادرة لنشر البرامج الضارة أنها فعالة جدًا ، حيث يجد بعض الأشخاص أن ملفات PDF أكثر أمانًا بطبيعتها من أنواع الملفات الأخرى.

هذا Emotet، يؤثر على 8% للمنظمات في جميع أنحاء العالم ، بزيادة طفيفة مقارنة بالشهر السابق. هذا البرنامج الضار هو برنامج ضار مرن أثبت أنه مربح نظرًا لقدرته على المرور دون أن يلاحظه أحد. كما أن استمراره يجعل من الصعب إزالته بمجرد إصابة الجهاز ، مما يجعله الأداة المثالية في ترسانة مجرمي الإنترنت. في الأصل حصان طروادة مصرفي ، يتم توزيعه غالبًا من خلال رسائل التصيد الاحتيالي ولديه القدرة على تقديم برامج ضارة أخرى ، مما يعزز قدرته على إلحاق أضرار جسيمة.

كما تظهر حملات Snake Keylogger الأخيرة ، فإن كل ما تفعله عبر الإنترنت يعرضك لخطر الهجمات الإلكترونية ، وفتح ملف PDF ليس استثناءً.

يمكن أن تختبئ الفيروسات والشفرات البرمجية الخبيثة القابلة للتنفيذ في محتوى الوسائط المتعددة والروابط ، مع مهاجمة البرامج الضارة ، في هذه الحالة Snake Keylogger ، تكون جاهزة للضرب بمجرد أن يفتح المستخدم ملف PDF. لذلك تمامًا كما تشكك في شرعية مرفق بريد إلكتروني docx أو xlsx ، فأنت بحاجة إلى تطبيق نفس الحذر على ملفات PDF.

في مشهد اليوم ، لم يكن الأمر الأكثر أهمية بالنسبة للمؤسسات أن يكون لديها حل أمان للبريد الإلكتروني يقوم بعزل وفحص المرفقات ، مما يمنع الملفات الضارة من الدخول إلى الشبكة منذ البداية.، قال ال مايا هورويتزنائب الرئيس للبحوث تحقق نقطة البرمجيات.

كشف الإنعاش القلبي الرئوي أيضًا أن "اجتياز دليل عناوين URL الضارة لخوادم الويبهي أكثر نقاط الضعف التي يتم استغلالها شيوعًا ، والتي تؤثر عليها 46% المنظمات في جميع أنحاء العالم ، يليها عن كثب "أباتشي Log4j تنفيذ التعليمات البرمجية عن بعدوالتي لها تأثير عالمي 46%. ال "كشف خادم الويب عن معلومات مستودع Gitفي المرتبة الثالثة مع تأثير عالمي 45%. لا يزال قطاع التعليم والبحث هو الفرع الأكثر استهدافًا لمجرمي الإنترنت في العالم.

أهم عائلات البرامج الضارة

* تشير الأسهم إلى تغيير الترتيب بالنسبة للشهر السابق.

هذا الشهر ، Emotet لا يزال أكثر البرامج الضارة شيوعًا ذات التأثير العالمي 8%، تليها Formbook مع تأثير 2% و وكيل تسلا تؤثر على 2% المنظمات في جميع أنحاء العالم.

  1. ↔ إيموتيت - طروادة وحدات متطورة ذاتية التكرار. كان Emotet بمثابة حصان طروادة للتجسس على الحسابات المصرفية ، وقد تم استخدامه مؤخرًا لتوزيع حملات البرامج الضارة أو البرامج الضارة الأخرى. يستخدم العديد من طرق وتقنيات التجنب للبقاء في النظام وتجنب الكشف. بالإضافة إلى ذلك ، قد يتم نشره عن طريق رسائل البريد الإلكتروني العشوائية التي تحتوي على مرفقات أو روابط تصيد احتيالي.
  2. ↔ كتاب النماذج Formbook هو Infostealer يستهدف نظام التشغيل Windows وقد تم تحديده لأول مرة في عام 2016. يتم تسويقه على أنه برنامج ضار كخدمة (MaaS) في قرصنة المنتدى تحت الأرض لتقنياته القوية للتجنب والسعر المنخفض نسبيًا. يجمع FormBook بيانات الاعتماد من متصفحات الويب المختلفة ، ويجمع لقطات الشاشة ، ويراقب ضغطات المفاتيح ويسجلها ، ويمكنه تنزيل الملفات وتنفيذها وفقًا لتعليمات C&C الخاصة به.
  3. ↔ الوكيل تسلا - Agent Tesla عبارة عن أداة تحكم عن بعد (RAT) متقدمة تعمل كلوغر لوحة مفاتيح ولص معلومات ، وهي قادرة على تتبع وجمع مدخلات لوحة مفاتيح الضحية ولوحة مفاتيح النظام وأخذ لقطات الشاشة واستخراج بيانات الاعتماد إلى برامج مختلفة مثبتة على جهاز الضحية (بما في ذلك Google Chrome و Mozilla Firefox و Microsoft Outlook).

أهم الصناعات المهاجمة في جميع أنحاء العالم

هذا الشهر ، الصناعة التي شهدت أكبر عدد من الهجمات في جميع أنحاء العالم هي التدريب / البحث ، يليها القطاع الحكومي / العسكري ومزودو خدمات الإنترنت ومقدمو الخدمات المدارة (ISP & MSP).

  1. التعليم والبحث
  2. الحكومة والجيش
  3. مزودو خدمات الإنترنت ومقدمو الخدمات المدارة (ISP & MSP)

أهم نقاط الضعف المستغلة

في مايو ، اجتياز دليل عناوين URL الضارة لخوادم الويب هي أكثر نقاط الضعف التي يتم استغلالها شيوعًا ، والتي تؤثر عليها 46% المنظمات في جميع أنحاء العالم ، يليها عن كثب " أباتشي Log4j تنفيذ التعليمات البرمجية عن بعد "، التي لها تأثير عالمي 46%. ال " كشف خادم الويب عن معلومات مستودع Git في المرتبة الثالثة مع تأثير عالمي 45%.

  1. ↑ اجتياز دليل عناوين URL الضارة لخوادم الويب (CVE-2010-4598، CVE-2011-2474، CVE-2014-0130، CVE-2014-0780، CVE-2015-0666، CVE-2015-4068، CVE-2015-7254، CVE-2016-4523، CVE -2016-8530، CVE-2017-11512، CVE-2018-3948، CVE-2018-3949، CVE-2019-18952، CVE-2020-5410، CVE-2020-8260) - هناك ثغرة أمنية في عبور الدليل على خوادم مختلفة الأنسجة. تعود الثغرة الأمنية إلى خطأ في التحقق من صحة الإدخال على خادم ويب لا يمسح URI بشكل صحيح لأنماط عبور الدليل. يسمح الاستغلال الناجح للمهاجمين البعيدين غير المصرح لهم باكتشاف الملفات التعسفية أو الوصول إليها على الخادم المعرض للخطر.
  2. ↔ تنفيذ رمز Apache Log4j عن بُعد (CVE-2021-44228) - توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Apache Log4j. نجاح استغلال هذه الثغرة الأمنية قد يسمح للمتطفل عن بعد بتنفيذ تعليمات برمجية عشوائية على النظام المتأثر.
  3. ↓ كشف خادم الويب عن معلومات مستودع Git - تم الإبلاغ عن ثغرة أمنية في مستودع Git. نجاح استغلال هذه الثغرة الأمنية قد يسمح بالكشف غير المقصود عن معلومات الحساب.

قمة موبايل Malwares

هذا الشهر برنامج AlienBot هو أكثر البرامج الضارة للأجهزة المحمولة شيوعًا يليه FluBot و xHelper.

  1. برنامج AlienBot - عائلة البرمجيات الخبيثة من AlienBot عبارة عن برنامج ضار كخدمة (MaaS) لأجهزة Android التي تسمح للمتطفل عن بُعد ، كخطوة أولى ، بإدخال تعليمات برمجية ضارة في تطبيقات مالية مشروعة. يحصل المهاجم على حق الوصول إلى حسابات الضحايا وفي النهاية يتحكم بشكل كامل في أجهزتهم.
  2. فلوبوت - FluBot هو برنامج Android ضار يتم توزيعه عبر رسائل التصيد الاحتيالي عبر الرسائل القصيرة (Smishing) ، والتي غالبًا ما تتضمن علامات تجارية لتوصيل الخدمات اللوجستية. بمجرد أن ينقر المستخدم على الرابط في الرسالة ، تتم إعادة توجيهه لتنزيل تطبيق مزيف يحتوي على FluBot. بمجرد التثبيت ، يتمتع البرنامج الضار بقدرات متنوعة لجمع بيانات الاعتماد ودعم شركة Smishing Company نفسها ، بما في ذلك تحميل قائمة جهات الاتصال بالإضافة إلى إرسال رسائل SMS إلى أرقام هواتف أخرى.
  3. xHelper - تطبيق ضار تمت ملاحظته في الطبيعة منذ مارس 2019 ويستخدم لتنزيل تطبيقات ضارة أخرى وعرض الإعلانات. يمكن إخفاء التطبيق عن المستخدم وإعادة تثبيته في حالة إلغاء تثبيته.

العشرة الأوائل في كل دولة

البرمجيات الخبيثة

التأثير العالمي

يونان

Emotet

8.38%

18.38%

Lokibot

2.18%

8.08%

وكيل تسلا

2.18%

5.29%

XMRig

1.85%

3.34%

ثعبان كيلوجر

1.44%

3.06%

Formbook

2.25%

3.06%

كراكونوش

0.72%

2.51%

كيوبوت

0.84%

1.95%

كاتيوشا

0.07%

1.95%

سراي السلطان

0.56%

1.67%

رمكو

1.18%

1.67%

افي ماريا

0.50%

1.67%

قائمة تأثيرات التهديد العالمي وخريطة ThreatCloud الخاصة بها تحقق نقطة البرمجيات، مرتكز على ذكاءها ThreatCloud  الشركة ، أكبر شبكة تعاون في مكافحة الجرائم الإلكترونية ، والتي توفر بيانات حول التهديدات واتجاهات الهجمات ، باستخدام شبكة عالمية من أجهزة الكشف عن التهديدات.

تتضمن قاعدة بيانات ThreatCloud أكثر من 3 مليارات موقع و 600 مليون ملف يوميا ويكشف أكثر من 250 مليون نشاط للبرامج الضارة كل يوم.

خبر صحفى


فريق Miلا تنسى متابعته Xiaomi-miui.gr في أخبار جوجل ليتم إطلاعك على الفور على جميع مقالاتنا الجديدة! يمكنك أيضًا إذا كنت تستخدم قارئ RSS ، فأضف صفحتنا إلى قائمتك ، ببساطة عن طريق اتباع هذا الرابط >> https://news.xiaomi-miui.gr/feed/gn

 

اتبعنا تیلیجرام  حتى تكون أول من يتعلم كل أخبارنا!

 

تابعنا علي تیلیجرام (اللغة الإنجليزية) حتى تكون أول من يتعلم كل أخبارنا!

اقرأ أيضا

اترك تعليقا

* باستخدام هذا النموذج ، فإنك توافق على تخزين وتوزيع رسائلك على صفحتنا.

يستخدم هذا الموقع Akismet لتقليل التعليقات غير المرغوب فيها. اكتشف كيف تتم معالجة بيانات ملاحظاتك.

ترك التعليق

شاومي ميوي هيلاس
المجتمع الرسمي لـ Xiaomi و MIUI في اليونان.
اقرأ أيضا
إذا كنت تستخدم هاتفًا ذكيًا منخفض التكلفة من Xiaomi ، فيمكنك ...