计世网

Titelseite - keine informationen
Mai 2022: kleine-maler-software, dir durch online-angeln hilft, führt tet auf
2022-04-14
Check Point Research zeigt, dass die iemotet immer noch die größte bösartigste software ist, da Agent Tesla nach den vielen bösartigen e-mail-angriffen Von platz vier auf platz zwei gestiegen ist.

 

Im april 2022 hat die sicherheitsfirma Check Point, der nachrichtendienst der firma Check Point tech, also der hersteller einer globalen sicherheitslösung, die sicherheitsfirma Check Point Research (mr), seine aktuelle version des index im märz 2022 veröffentlicht. Experten hatten berichtet, dass die software iemotet immer noch die erste böswische software war, die 10 prozent der weltweiten institutionen betroffen hatte (doppelt so viel wie im februar).

Sowohl die Emotet, ein selbsttragendes älteres moduläres pferd, bezieht sich auf verschiedene methoden und ausweichtechniken, um persistente systeme zu gewährleisten und die prüfung zu vermeiden. Seit ihrer wiederoffensive im letzten november hatte nur iemotet den spitzenplatz bei den edelsten bösartigen anwendungen eingenommen. In diesem monat wird diese entwicklung sogar noch schlimmer, da viele e-mail-angriffe zombie-netzwerke verbreiten, einschließlich des sogenannten angst-betrugens unter verwendung Von festtagsstimmung. Die emails wurden Von opfern in der ganzen welt gemailt, mit dem thema "buonyana, frohe ostern", als gegenstück zu einem malerischen xmen-dokument, das die marientet gestreut hatte.

Tesla, der ältere computer - und programmierer Von daten, ist in diesem monat der zweithäufigste böse software; auf platz vier der index des vergangenen monats. Die entwicklung des systems of S.H.I.E.L.D. begann mit einer neuen welle bösartigen e-mail-angriffs, die auf globaler ebene mit bösartigen XLSX/pdf-dateien breitet.

Aber mit den fortschritten in der verteidigungstechnik sind cyberkriminelle immer stärker auf das vertrauen der nutzer angewiesen, um sich in die firmennetzwerke zu begeben, erklärt Maya Horowitz, entwicklungsleiterin eines softwareunternehmens Check Point. Durch einführung eines saisonalen, saisonalen jahrestags, wie zum beispiel zu ostern, konnte man das trommelklima dazu benutzen, das opfer zu betrügen, texte mit bösartigem software wie iemotet herunterzuladen. Am osterwochenende ist damit zu rechnen, dass es zu weiteren derartigen betrugsfällen kommen wird, und deshalb raten wir den nutzern, die e-mails genau zu verfolgen, selbst wenn es so aussieht, als ob sie aus einer verlässlichen quelle kommen. Es gilt ebenfalls zu beachten, dass öffentliche feiertage Von cyberkriminellen als vertrauenslücke genutzt werden können. In diesem monat haben wir auch gesehen, wie Apache log 4log erneut zu den am häufigsten benutzten schlupflöchern gehört. Obwohl diese lücke ende letzten jahres breite aufmerksamkeit erregte, wird das risiko wohl bestehen bleiben. Die behörden müssen unverzüglich handeln, um einen angriff zu verhindern."

  Wir sind die primäre schadfamilie

* die pfeile zeigen die änderung der rangliste im vergleich zum letzten monat an.

In diesem monat war das Emotet immer noch die schlimmste software, da 10% der unternehmen und organisationen auf aller welt betroffen Waren, wobei 2% Von frainesa und xmtre-systemen betroffen Waren.

1. Iemotet ist ein komplexes, sich selbst bewegendes trojanisches pferd. Iemotet wurde früher als bankkarussell und kürzlich auch als ein anderes kommunikationsmittel für bösartiges software Oder bösartiges attentat. Es setzt eine vielzahl Von methoden und ausflucht ein, um persition und die entgehen zu lassen. Eine weitere möglichkeit der verbreitung ist durch anglermails, die bösartige verbindungen Oder verknüpfungen enthalten.

2. ↑ ye who Tesla war - ye who Tesla war eine als keylogger und stehlen verfahren des RAT, Über die fähigkeit, die tastatureingabe und die systemablage der opfer zu überwachen und zu erfassen, bilder Von allen auf ihrem computer installieren dateien zu durchsuchen (darunter google-chrome, Mozilla Firefox und Microsoft Outlook).

3. ↑ XMRig - XMRig eine - prozessor kohlegrube, für monroe. Verschlüsselung währung,, 2017 mai erstmals..

   Die am häufigsten genutzt wird

In diesem monat ist "Apache Log4j lead leaf lead Log4j "die am häufigsten gewandten lahmserfakten [Apache Log4j] Version HTTP stellt weiterhin die am häufigsten benutzte benutzte laversion der löcher dar, die weltweit 26 prozent betroffen sind.

1. ↑ apachen-häuptling zugeflüstert Log4j werden code durchführung (CVE 2021-44228) - eine in apachen-häuptling zugeflüstert Log4j in werden code durchführung.. Ein langstreckenattentäter kann diese hintertür benutzen, um willkürliche codes auf das betreffende system auszuführen.

2. ↓ Web Server Exposed Git wird. Informationen. - Git wird. Länderspezifische informationen... Hat der angreifer das schlupfloch erfolgreich ausgenutzt, so führt dies unabsichtlich zu einer weitergabe der kontodaten durch den benutzer.

3.http, für die nicht-ortsgebundenen daten Von cve-2020 in bezug auf cve-system, CVE 20:1027, CVE 20:756) die zeigt, dass die kunden und die server weitere informationen Von HTTP anhand Von HTTP liefern können. Die greifer auf der anderen seite benutzen vermutlich die beschädigte HTTP, um irgendeinen beliebigen code auf infizierte geräte zu Senden

   Mobil sein, hauptsächlich malware

"Alienott" ist die begehrteste strebende schadsoftware dieses monats, gefolgt vom xHelper und dem FluBot.

1. Alienkritik. Die maleaut-familie ist eine bösartige software, die auf android-geräte angewandt wird: die arzt-zelle. Sie ermöglichen angreifer für längere zeit, ehemals böse texte in eine legale anwendung zu integrieren. Der angreifer kann zugang zu den konten des opfers erhalten und die gesamte kontrolle über das gerät erhalten.

2. XHelper schadanwendungen, die im märz 2019 wirksam wurden, werden jetzt böswillig heruntergeladen und anzeigen. Die app kann den benutzer unsichtbar machen und sich nach der einbindung selbst neu installieren.

3. Das zeug ist ein beruhigungsmittel, das über ein internet auf den markt gekommen ist, wo er sich auf den markt setzt und sich für logistik und vertrieb ausgibt. Sobald ein benutzer auf eine verknüpfung klicken kann, wird das produkt auf die fehlzündete anwendung vom FluBot umgeleitet. Sobald es installiert ist, bieten mehrere funktionen des schadprogramms die sammlung Von zertifikaten an und unterstützen das verfahren des textbetrugs, einschließlich des hochladens Von kontaktlisten und der versenden Von kurznachrichten an andere smartphones.

Also, ein Check Point, the global bedrohing consequence rowards, und seine thoreatcloud road immer auf die daten ausgecheckt, die immer da sind. Diese echtzeit-informationen Von ThreatCloud stammen aus hunderten Von sensoren, die in globale netze, endpunkte und mobile geräte installiert sind. Und die exklusiven daten Von AI robots und Check Point, forschungsabteilung der firma Check Point Research, bringen die informationen weiter.

 

Verantwortlicher redakteur: liu sha