Casa » Notícia » Índice Global Threat: Emotet rede de bots suspendeu as suas actividades

Índice Global Threat: Emotet rede de bots suspendeu as suas actividades

Verifique equipa Ponto Research (uma divisão da Check Point Software Technologies) publicou um relatório Global Threat índice com as ameaças mais ativas em junho 2019.

Tele pesquisadores relatam que fotografar (atualmente o maior botnet) ainda não está funcionando – quase todos junho não houve novas campanhas. Durante o primeiro semestre de 2019, Emotet foi classificada entre as cinco principais programas de malware em todo o mundo e espalhar através de campanhas de spam em grande escala.

Verifique pesquisadores apontam acreditam que a infra-estrutura Emotet pode ser desativado para manutenção e upgrades. É possível que uma vez que seus servidores sejam reiniciados, Emotet será reativada com novas capacidades de ameaças avançadas.

«Emotet tem sido em torno de um Trojan bancário desde 2014. Desde a 2018 no entanto, temos visto isso sendo usado como um botnet em grandes campanhas malspam e usado para distribuir outros malwares. Mesmo que sua infra-estrutura tem sido inativo por muito junho 2019, Estava quieto #5 em nosso índice de malwares mundial, o que mostra o quanto ele está sendo usado - e é provável que ele vai ressurgir com novos recursos”, - diz Maya Horowitz, ameaça inteligência diretor e pesquisa da Check Point.

Assim que Emotet fica no computador da vítima, a botnet pode usar o dispositivo para espalhar ainda mais campanhas de spam, baixar outros programas maliciosos (por exemplo, Trickbot, que por sua vez contamina toda a rede de hospedagem usando o programa de ransomware infame Ryuk), e se espalhou para outros recursos na rede.

Os malwares mais ativos em junho 2019 estavam:

  • XMRig – Software livre, primeiro descoberto em Maio 2017. Usado para a mineração Monero criptomoeda;
  • Jsecoin é um mineiro de JavaScript que pode mina diretamente no navegador em troca de publicidade, no jogo de moeda e outros tesouros;
  • Cryptoloot é um forro de criptografia que usa CPU ou GPU de energia e recursos existentes para mineração cripto – adicionando transações para o blockchain e liberando uma nova moeda. É concorrente Coinhive.
LER  estudo Crowdstrike: ameaças a dispositivos móveis tornaram-se muito mais sofisticado e perigoso

Em Junho de 2019, de, Lotoor continua a liderar o ranking de malware móvel. É seguido por Triada e Ztorg – um novo malware highscore.

  • Lotoor é um programa que usa vulnerabilidades no sistema operacional Android para ganhar acesso root privilegiada em dispositivos móveis hackeados.
  • escolhido é um backdoor modular para Android, que fornece privilégios de superusuário para o malware baixado, e ajuda a incorporá-lo em processos do sistema. Triada também foi manchado para URLs spoofing enviados para o navegador.
  • Ztorg – Trojans da família Ztorg conseguir privilégios estendidos em dispositivos Android e instalar-se no catálogo do sistema. O malware também pode instalar qualquer outro aplicativo no dispositivo.

As vulnerabilidades mais comuns em junho 2019:

Em junho, pesquisadores notaram a posição de liderança da injeção SQL métodos na classificação de ameaça (52% de organizações em todo o mundo). Vulnerabilidade no OpenSSL TLS DTLS Pulsação e CVE-2015-8562 em segundo e terceiro lugares, respectivamente, afetando 43% e 41% de organizações em todo o mundo.

Referência:

injeção SQL (várias formas de usos) – inserção de código SQL para dados de entrada de cliente para página usando uma vulnerabilidade no software de aplicação.

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

Tor ataques DDoS são baratos

Ataques DDoS que lento o desempenho da rede Tor são muito baratos

Especialistas da Universidade de Georgetown e do Laboratório de Pesquisa da Marinha dos EUA apresentou um relatório interessante no …

Scripts para clickjacking detectados em sites com um público de 43 milhões de usuários

Scripts para clickjacking detectados em sites com um público total de 43 milhão de usuários por dia

Pela primeira clickjacking tempo atraiu a atenção de especialistas em segurança de informações mais de dez …

Deixar uma resposta