الأخبار من Xiaomi Miui Hellas
الصفحة الرئيسية » كل الأخبار » أخبار » هذه قائمة بأكثر البرامج الضارة شيوعًا لشهر مارس
أخبار

هذه قائمة بأكثر البرامج الضارة شيوعًا لشهر مارس

Η أبحاث CheckPoint، قسم البحوث CheckPoint® Software Technologies Ltd.، الشركة الرائدة في مجال توفير حلول الأمن السيبراني في جميع أنحاء العالم ، وقد قامت بنشر أحدثها قائمة التهديدات العالمية ل مارس 2019.

Ο قائمة التهديدات تكشف أنه أثناء تقديم البرامج الضارة الخدمات cryptomining، مثل جأوينهايفتوقف عن العمل cryptominers لا يزال البرنامج الضار الأكثر انتشارًا للمنظمات في جميع أنحاء العالم.

كما أُعلن الشهر الماضي ، توقف كل من Coinhive و Authedmine عن تقديم خدمات التعدين في 8 مارس. لأول مرة منذ كانون الأول (ديسمبر) 2017 ، "سقطت" Coinhive من المركز الأول في قائمة التهديدات ، بينما ، على الرغم من أنها عملت في شهر مارس لمدة ثمانية أيام فقط ، فقد احتلت المركز السادس في قائمة البرامج الضارة ذات الصلة التي أثرت على المنظمات الشهر الماضي . تجدر الإشارة إلى أنه في ذروة استخدامها ، أثرت Coinhive على 23٪ من المنظمات في جميع أنحاء العالم.

لا تزال العديد من المواقع تحتوي على كود JavaScript Coinhive دون أي نشاط تعدين. يحذر باحثو CheckPoint من أنه يمكن إعادة تنشيط Coinhive إذا زادت قيمة Monero. بدلاً من ذلك ، قد تزيد خدمات التعدين الأخرى من نشاطها للاستفادة من غياب Coinhive.

خلال شهر مارس ، كانت ثلاثة من أكثر خمسة برامج ضارة شيوعًا هي برامج التشفير - Cryptoloot و XMRig و JSEcoin. تصدرت Cryptoloot قائمة التهديدات لأول مرة ، تليها طروادة النموذجية Emotet. كان لكل من البرنامجين الضارين المحددين تأثير على 2٪ من المؤسسات في جميع أنحاء العالم. كان XMRig ثالث أكثر البرامج الضارة شيوعًا ، حيث أثر على 6٪ من المؤسسات في جميع أنحاء العالم.

Η مايا هورويتزقال مدير المعلومات وأبحاث التهديدات في CheckPoint: "مع انخفاض أسعار العملات المشفرة اعتبارًا من عام 2018 ، سنرى برامج تشفير أخرى للمتصفحات تتبع خطى Coinhive وتغلق.

ومع ذلك ، أظن أن مجرمي الإنترنت سيجدون طرقًا لجني فوائد أنشطة التشفير الأكثر قوة ، مثل التعدين السحابي ، حيث تتيح ميزة التحجيم التلقائي المضمنة نظامًا أكثر قوة للعملات المشفرة.

هناك حالات من المنظمات التي يتم استدعاؤها لدفع مئات الآلاف من الدولارات لمقدمي الخدمات السحابية لاستخدام موارد الكمبيوتر بشكل غير قانوني من قبل برامج التشفير. يجب على المنظمات التصرف على الفور لحماية بيئات السحابة الخاصة بهم".

أكثر 3 تهديدات من البرامج الضارة شيوعًا في مارس 2019:
* الأسهم تدل على التغيير في الترتيب مقارنة بالشهر السابق.


1.   ↑ Cryptoloot - برنامج توليد العملات المشفرة الذي يستخدم قوة وحدة المعالجة المركزية (CPU) أو معالج الرسومات (GPU) والموارد الحالية للضحية للتشفير - إضافة المعاملات إلى blockchain وإنشاء عملات جديدة. تتنافس Coinhive ، وتحاول استبدالها بالمطالبة بنسبة أقل من الإيرادات من المواقع.
2.     Emotet - حصان طروادة المعياري المتقدم ذاتي النسخ. كان Emotet بمثابة حصان طروادة للتجسس على الحسابات المصرفية ، وقد تم استخدامه مؤخرًا لتوزيع حملات البرامج الضارة أو البرامج الضارة الأخرى. يستخدم العديد من الطرق للبقاء في النظام بالإضافة إلى تقنيات التجنب لاكتشافها. بالإضافة إلى ذلك ، قد يتم نشره عن طريق رسائل البريد الإلكتروني العشوائية التي تحتوي على مرفقات أو روابط تصيد احتيالي.
3.     XMRig - XMRig هو برنامج مفتوح المصدر لتعدين وحدة المعالجة المركزية (CPU) لعملية إنتاج العملة المشفرة Monero التي لوحظت لأول مرة في الإصدار في مايو 2017.

هذا الشهر ، يعد Hiddad أكثر البرامج الضارة انتشارًا على الأجهزة المحمولة ، حيث استبدل Lotoor في أعلى القائمة بأكثر البرامج الضارة انتشارًا على الأجهزة المحمولة. لا يزال Triada في المركز الثالث.

أكثر 3 تهديدات للبرامج الضارة للأجهزة المحمولة شيوعًا في شهر آذار (مارس):


1. حداد- برامج Android الضارة التي تعيد حزم التطبيقات المشروعة ثم تجعلها متاحة في متجر تابع لجهة خارجية. وتتمثل مهمتها الرئيسية في عرض الإعلانات ، ومع ذلك ، فهي أيضًا قادرة على الوصول إلى مكونات الأمان المهمة المضمنة في نظام التشغيل ، مما يسمح للمهاجم بالحصول على بيانات المستخدم الحساسة.
2. ↓ لطور- أداة القرصنة التي تستغل نقاط الضعف في نظام التشغيل Android للحصول على حقوق الوصول الكاملة (الجذر) إلى الأجهزة المحمولة المخالفة.
3. ↔ ثالوث - باب خلفي معياري لنظام Android يعين حقوق المستخدم المتميز للبرامج الضارة التي تم تنزيلها ، مما يساعده على الاندماج في عمليات النظام. تم العثور على Triada أيضًا لتزوير عناوين URL التي تم تحميلها في المتصفح.

قام باحثو CheckPoint أيضًا بتحليل نقاط الضعف السيبرانية الأكثر شيوعًا. لا يزال CVE-2017-7269 في مقدمة الثغرات الأمنية التي يتم استغلالها ، بنسبة 44٪. احتل موقع WebServer Exposed Git Repository المرتبة الثانية ، يليه الكشف عن معلومات Heartbeat لـ OpenSSL TLS DTLS في المركز الثالث. أثرت آخر ثغرتين على 40٪ من المنظمات في جميع أنحاء العالم.

نقاط الضعف الثلاثة "التي تم استغلالها في أغلب الأحيان" لشهر مارس:


1.   ↔ مسار تخزين Microsoft IIS Web DAV من تجاوز سعة المخزن المؤقت لعناوين URL (CVE-2017-7269) من خلال إرسال طلب منظم عبر شبكة إلى Microsoft Windows Server 2003 R2 من خلال Microsoft Internet Information Services 6.0 ، يمكن للمتطفل عن بُعد تنفيذ تعليمات برمجية لجهة خارجية أو التسبب في رفض الخدمة للخادم الهدف. يرجع هذا بشكل أساسي إلى ثغرة أمنية في تجاوز سعة المخزن المؤقت ، والتي تنتج عن التحقق غير الصحيح من صحة رأس كبير في طلب HTTP.
2.    ↑ WebServer كشف معلومات Git Repository المكشوفة - هناك تقارير عن نقاط ضعف في الكشف عن المعلومات في GitRepository. قد يسمح الاستغلال الناجح لهذه الثغرة الأمنية بالكشف غير المقصود عن معلومات حساب المستخدم.
3.    ↑ الكشف عن معلومات OpenSSL TLS DTLS Heartbeat (CVE-2014-0160؛ CVE-definitely2014) - ثغرة أمنية في الكشف عن المعلومات الموجودة في OpenSSL. الثغرة الأمنية ناتجة عن خطأ عند التعامل مع حزم TLS / DTLS لنبضات القلب. يمكن للمهاجم استغلال هذه الثغرة الأمنية للكشف عن محتويات ذاكرة خادم أو عميل تم تسجيل دخوله.

تستند قائمة تأثيرات التهديدات العالمية وخريطة CheckPoint ThreatCloud إلى معلومات CheckPoint ThreatCloud ، وهي أكبر شبكة تعاون في مجال الجرائم الإلكترونية توفر بيانات حول التهديدات والاتجاهات في الهجمات ، وتستفيد من شبكة التهديدات العالمية. تتضمن قاعدة بيانات ThreatCloud أكثر من 250 مليون عنوان تم تحليلها لاكتشاف الروبوتات ، وأكثر من 11 مليون توقيع للبرامج الضارة وأكثر من 5,5 مليون موقع مصاب ، وتحدد الملايين من أنواع البرامج الضارة يوميًا.

* القائمة الكاملة لأكثر 10 تهديدات للبرامج الضارة شيوعًا في اليونان لشهر مارس هي:


Coinhive - برنامج لتوليد العملات المشفرة مصمم لأداء الإنتاج عبر الإنترنت لعملة Monero cryptocurrency عندما يزور المستخدم موقعًا إلكترونيًا دون موافقة المستخدم. تستخدم JavaScript المزروعة الكثير من موارد جهاز المستخدم النهائي لإنشاء عملات معدنية ، مما يؤثر على أدائها.

Lokibot - Lokibot هو برنامج تجسس على المعلومات ينتشر بشكل أساسي عبر البريد الإلكتروني المخادع ويستخدم للتجسس على البيانات مثل بيانات اعتماد البريد الإلكتروني ، وكذلك كلمات المرور على العملات المشفرة وخوادم FTP.

Emotet - طروادة وحداتية متقدمة ذاتية التكرار. كان Emotet بمثابة حصان طروادة للتجسس على الحسابات المصرفية ، وقد تم استخدامه مؤخرًا لتوزيع حملات البرامج الضارة أو البرامج الضارة الأخرى. يستخدم العديد من طرق وتقنيات التجنب للبقاء في النظام وتجنب الكشف. بالإضافة إلى ذلك ، قد يتم نشره عن طريق رسائل البريد الإلكتروني العشوائية التي تحتوي على مرفقات أو روابط تصيد احتيالي.

JSEcoin - برنامج إنشاء JavaScript يمكن دمجه في مواقع الويب. باستخدام JSEcoin ، يمكنك تشغيل برنامج الإنتاج مباشرة في المتصفح مقابل تجربة تصفح بدون إعلانات وعملات اللعبة وغيرها من الحوافز.

Cryptoloot - برنامج Cryptocurrency الذي يستخدم قوة وحدة المعالجة المركزية (CPU) أو معالج الرسومات (GPU) والموارد الحالية للضحية لتوليد العملات المشفرة - إضافة المعاملات إلى blockchain وإنشاء عملات جديدة. Coinhive تنافس.

XMRig - XMRig هو برنامج مفتوح المصدر لتعدين وحدة المعالجة المركزية يستخدم في عملية إنتاج العملة المشفرة Monero وتم إصداره لأول مرة في مايو 2017.

Dorkbot - الدودة المستندة إلى IRC ، المصممة للسماح بتنفيذ التعليمات البرمجية عن بُعد بواسطة مشغلها ، وكذلك تنزيل برامج ضارة إضافية على النظام المصاب ، بهدف أساسي هو اعتراض المعلومات الحساسة وتنفيذ هجمات رفض الخدمة.

Kryptik Kryptik هو حصان طروادة يستهدف منصة Windows. يجمع معلومات النظام ويرسلها إلى الخادم البعيد. يمكنه تلقي وتنفيذ ملفات برامج ضارة إضافية على نظام مصاب.

Nivdort Nivdort هي عائلة من برامج أحصنة طروادة تستهدف نظام Windows الأساسي. يجمع كلمات المرور ومعلومات النظام أو الإعدادات مثل إصدار Windows وعنوان IP وتكوين البرنامج والموقع التقريبي. تقوم بعض إصدارات هذا البرنامج الضار بجمع بيانات الكتابة

Ramnit Ramnit هو دودة تصيب وتنتشر بشكل أساسي من خلال محركات الأقراص القابلة للإزالة والملفات التي يتم تحميلها إلى خدمات FTP العامة. يقوم البرنامج الضار بإنشاء نسخة منه لإصابة برامج التشغيل القابلة للإزالة والدائمة. تعمل البرامج الضارة أيضًا بمثابة باب خلفي.

مصدر

[the_ad_group id = ”966 ″]

Μلا تنسى الانضمام (التسجيل) في منتدانا ، والذي يمكن القيام به بسهولة بالغة عن طريق الزر التالي ...

(إذا كان لديك بالفعل حساب في منتدانا ، فلست بحاجة إلى اتباع رابط التسجيل)

انضم إلى مجتمعنا

تابعنا على Telegram!

اقرأ أيضا

اترك تعليقا

* باستخدام هذا النموذج ، فإنك توافق على تخزين وتوزيع رسائلك على صفحتنا.

يستخدم هذا الموقع Akismet لتقليل التعليقات غير المرغوب فيها. اكتشف كيف تتم معالجة بيانات ملاحظاتك.

ترك التعليق

شاومي ميوي هيلاس
المجتمع الرسمي لـ Xiaomi و MIUI في اليونان.
اقرأ أيضا
إذا كنت ترغب في شراء جهاز TV Box ولا تريد أن تعطي الكثير ...