الأخبار التكنولوجية والاستعراضات والنصائح!

Emotet يأخذ استراحة للتحديث

أعلى البرامج الضارة يونيو: Emotet يأخذ استراحة للتحديث. يؤكد باحثو Check Point أن شبكة الروبوت Emotet كانت غير نشطة لمعظم شهر يونيو ، لكن من المتوقع أن تعود إلى نشاطها بقوة أكبر من ذي قبل. في إسبانيا ، تحتل XMRig المركز الأول في التصنيف بعد التأثير على 12.74٪ من الشركات.

Check Point® Software Technologies Ltd. (المدرجة في بورصة NASDAQ: CHKP) ، وهي شركة عالمية رائدة في توفير الأمن السيبراني ، نشرت أحدث مؤشر جلوبل للتهديد في يوليو 2019. يشير هذا التقرير إلى أن Emotet (أكبر شركة Botnet للتشغيل) لم تعمل خلال معظم الشهر. يونيو. كانت Emotet حاضرة بين أكثر خمسة برامج ضارة مطلوبة في جميع أنحاء العالم خلال الأشهر الستة الأولى من العام ، حيث انتشرت عبر حملات البريد العشوائي الهائلة. يعتقد الباحثون في Check Point أن هذه البرامج الضارة لم تعمل خلال الشهر الماضي لإجراء الصيانة وتحديث البنية التحتية الخاصة بها ، لذلك يتوقعون أنه بمجرد تشغيل الخوادم مرة أخرى ، ستعمل Emotet مرة أخرى مع تحسين الوظائف .

"Emotet ظهر في عام 2014 باعتباره طروادة المصرفية. ومع ذلك ، منذ عام 2018 ، رأينا كيف تم استخدامه كنوتنت في حملات malspam واسعة النطاق ، وكذلك لتوزيع عناصر البرامج الضارة الأخرى. على الرغم من أن بنيتها التحتية كانت غير نشطة منذ جزء كبير من شهر يونيو ، إلا أن Emotet لا تزال واحدة من أكثر البرامج الضارة التي يتم البحث عنها في جميع أنحاء العالم ، والتي تسلط الضوء على المستوى العالي للإصابة بهذا التهديد والاحتمال الكبير بأن يعود مع ميزات جديدة "يقول مايا هورويتز ، مدير مجموعة تشيك بوينت للتهديدات الاستخباراتية.

"بمجرد تثبيت Emotet على جهاز الضحية ، يمكن استخدامه للتوسع من خلال حملات البريد العشوائي ، وتنزيل برامج ضارة أخرى (مثل Trickbot ، والذي بدوره يصيب الشبكة المضيفة بأكملها ببرنامج Ryuk Ransomware) ، ويمتد إلى أصول الشبكة الأخرى »، وأضاف من تشيك بوينت.

في إسبانيا ، هناك مرة أخرى تغيير في المراكز الثلاثة الأولى من ترتيب البرامج الضارة الأكثر طلبًا. يرتفع XMRig إلى المركز الأول في شهر يونيو ويستبعد Darkgate ، الذي ينحدر من منصبه. وفي الوقت نفسه ، يرتفع برنامج Emotet إلى المركز الثالث بين أكثر البرامج الضارة التي يتم البحث عنها في إسبانيا.

البرامج الضارة الأكثر بحثًا في إسبانيا في يونيو:

* تظهر الأسهم تغيير الموقف في الترتيب مقارنة بالشهر السابق.

  1. XMRig – Cryptojacker تستخدم لتقويض Monero cryptocurrency بشكل غير قانوني. تم اكتشاف هذه البرامج الضارة لأول مرة في مايو 2017. وقد هاجمت 12.74 ٪ من الشركات في إسبانيا.
  2. Darkgate – إنه تهديد معقد يتم تثبيته خلسة. هذا طروادة ، التي أثرت 9.26 ٪ من الشركات الإسبانية ، يسبب مشاكل التشغيل وعدم القدرة على تشغيل خدمات أو تطبيقات معينة.
  3. Emotet – طروادة المتقدمة ، الذاتي نشر وحدات. عملت Emotet كأحصنة طروادة المصرفية ، لكنها تطورت لاستخدامها كموزع لبرامج أو حملات ضارة أخرى. بالإضافة إلى ذلك ، يبرز استخدام طرق وتقنيات التهرب المتعددة لتجنب اكتشافها. أثرت هذه البرامج الضارة على 7.09٪ من الشركات الإسبانية.

أهم 3 برامج خبيثة للهواتف المحمولة في يونيو:

  1. Lotoor– أداة التقطيع التي تستغل الثغرات الأمنية في نظام التشغيل أندرويد للحصول على امتيازات الجذر.
  2. تريادا– مستتر وحدات لالروبوت. تمنح هذه البرامج الضارة امتيازات المستخدم الخارق لعناصر البرامج الضارة التي تم تنزيلها ، بينما تساعدها على الاندماج في عمليات النظام. وبالمثل ، تتمتع Triada أيضًا بالقدرة على تزوير عناوين URL التي تم تحميلها في المستعرض.
  3. Ztorg– الحصول على امتيازات عائلة Ztorg أحصنة طروادة على أجهزة Android والتثبيت التلقائي في دليل النظام. أيضًا ، يمكن للبرامج الضارة تثبيت أي تطبيق آخر على الجهاز.

أهم 3 نقاط ضعف مستغلة في أبريل:

1 حقن SQL (أساليب مختلفة) – أدخل حقن استعلام SQL في إدخال العميل إلى التطبيق ، في حين يتم استغلال ثغرة أمنية في برنامج تطبيق ما.

2.الكشف عن المعلومات من خلال Heartbeat في OpenSSL TLS DTLS (CVE-2014-0160 ؛ CVE-2014-0346) – هناك فشل في الكشف عن المعلومات في OpenSSL. مشكلة عدم الحصانة بسبب خطأ في معالجة حزم TLS / DTLS Heartbeat. يمكن أن يستفيد مجرمي الإنترنت من هذا الخطأ لسرقة محتويات من ذاكرة أو خادم عميل متصل.

3. حقن الكائنات وتنفيذ الأوامر عن بُعد في جملة (CVE-2015-8562) – تم الإبلاغ عن ثغرة أمنية في تنفيذ الأوامر عن بُعد على منصات جملة. مشكلة عدم الحصانة هي بسبب عدم التحقق من صحة كائنات الإدخال التي يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. يمكن للمهاجم عن بعد استغلال هذه الثغرة الأمنية عن طريق إرسال طلب ضار إلى الضحية. قد يؤدي الاستغلال الناجح لهذه الثغرة الأمنية إلى تنفيذ تعليمات برمجية عشوائية في سياق المستخدم المستهدف.

يعتمد مؤشر Check Point Global Threat Impact وخريطة ThreatCloud الخاصة به على Check Point ThreatCloud الاستخبارات ، وهي أكبر شبكة تعاون في مجال الجرائم الإلكترونية توفر بيانات التهديد واتجاهات الهجوم من شبكة استشعار عالمية من التهديدات. تحتوي قاعدة بيانات ThreatCloud على أكثر من 250 مليون عنوان تم تحليلها لاكتشاف برامج الروبوت ، وأكثر من 11 مليون توقيع برنامج ضار وأكثر من 5.5 مليون موقع ويب مصاب ، وتحدد ملايين أنواع البرامج الضارة يوميًا.

تتوفر القائمة الكاملة لأفضل 10 برامج ضارة في مارس على مدونة Check Point https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

تحقق نقطة منع تهديدات الموارد متاح أيضا هنا