Casa » Noticias » Índice de amenaza global: Emotet botnet suspendió sus actividades

Índice de amenaza global: Emotet botnet suspendió sus actividades

Check Point equipo de Investigación (una división de Check Point Software Technologies) publicó un informe del Índice Global de Amenazas con las amenazas más activas en Junio 2019.

Tque los investigadores informan que emote (Actualmente la mayor red de bots) sin embargo, no está funcionando – casi todas junio, hubo nuevas campañas. Durante la primera mitad de 2019, Emotet se clasificó entre los cinco mejores programas de malware en todo el mundo y se extendió a través de campañas de spam a gran escala.

Comprobar los investigadores creen que la infraestructura Point Emotet puede ser desactivado para el mantenimiento y las actualizaciones. Es posible que una vez que sus servidores sean reiniciados, Emotet se reactivó con nuevas capacidades mejoradas de amenaza.

«Emotet ha existido como un troyano bancario desde 2014. Ya que 2018 sin embargo, hemos visto que se utiliza como una red de bots en las principales campañas malspam y se utiliza para distribuir otros malwares. A pesar de que su infraestructura ha estado inactivo durante mucho junio 2019, todavía era #5 en nuestro índice de malware mundial, lo que demuestra hasta qué punto se está utilizando - y es probable que se vuelva a surgir con nuevas características”, - dice Maya Horowitz, director de inteligencia de amenazas y la investigación de Check Point.

Tan pronto como Emotet pone en el ordenador de la víctima, la botnet puede utilizar el dispositivo para difundir aún más las campañas de spam, descargar otros programas maliciosos (por ejemplo, Trickbot, que a su vez infecta a toda la red de alojamiento mediante el programa de ransomware infame Ryuk), y se extendió a otros recursos en la red.

Los malwares más activos en Junio 2019 fueron:

  • XMRig – Software de código abierto, descubierta en de mayo de 2017. Se utiliza para la minería Monero criptomoneda;
  • Jsecoin es un minero JavaScript que pueden extraer directamente en el navegador a cambio de publicidad, moneda en el juego y otros tesoros;
  • Cryptoloot es un revestimiento de cifrado que utiliza la CPU o la potencia de la GPU y los recursos existentes para la minería cripto – la adición de transacciones a la blockchain y la liberación de una nueva moneda. Es competidor Coinhive.
LEER  Los hackers atacan a los servidores de Jira y Exim para instalar Linux Watchbog de Troya

En junio de 2019, Lotoor continúa liderando el ranking de malware móvil. Esta es seguida por Triada y Ztorg – un nuevo malware puntuación más alta.

  • Lotoor es un programa que utiliza vulnerabilidades en el sistema operativo Android para ganar acceso root privilegiada en dispositivos móviles hackeado.
  • triada es una puerta trasera modular para Android, el cual proporciona privilegios de superusuario para el malware descargado, y sirve para incorporar en los procesos del sistema. Triada también ha sido visto por suplantación de direcciones URL cargado en el navegador.
  • Ztorg – Troyanos de la familia Ztorg lograr privilegios ampliados en los dispositivos Android y se instalan en el catálogo del sistema. El malware también puede instalar cualquier otra aplicación en el dispositivo.

Las vulnerabilidades más comunes en Junio 2019:

En junio, los investigadores observaron la posición de liderazgo de inyección SQL métodos en el nivel de peligrosidad (52% de organizaciones de todo el mundo). Una vulnerabilidad en OpenSSL TLS DTLS latido del corazón y CVE-2015-8562 clasificados segundo y tercero respectivamente, conmovedor 43% y 41% de organizaciones en todo el mundo.

Referencia:

inyección SQL (varias formas de usos) – la inserción de código SQL en los datos de entrada de cliente a la página usando una vulnerabilidad en el software de aplicación.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

Guiones para clickjacking detectados en sitios con una audiencia de 43 millones de usuarios

Guiones para clickjacking detectados en sitios con una audiencia total de 43 millones de usuarios por día

Por primera vez clickjacking atraído la atención de los expertos en seguridad de la información de más de diez …

Una vulnerabilidad en Trend Micro

Una vulnerabilidad en Trend Micro Password Manager pone en peligro a los usuarios de Windows

los investigadores encontraron SafeBreach una vulnerabilidad en el Administrador de contraseñas de Trend Micro. El uso de este problema de seguridad, …

Deja una respuesta