Εμφάνιση 1-2 από 2
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.665
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Δελτίο Τύπου:
    Οι ερευνητές της Check Point παρατήρησαν απότομη αύξηση των επιθέσεων που αξιοποιούν μια νέα έκδοση του AgentTesla ικανή να αποσπά κωδικούς πρόσβασης Wi-Fi, ενώ το banking trojan Dridex αποτελεί την πιο διαδεδομένη απειλή

    Αθήνα, 19 Μαΐου 2020 - Η Check Point Research, το τμήμα έρευνας της Check Point® Software Technologies Ltd., ενός κορυφαίου παρόχου λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Απρίλιο του 2020. Η ερευνητική ομάδα αναφέρει πως μια νέα έκδοση του remote access trojan (RAT) AgentTesla διανέμεται μέσω εκστρατειών spam που έχουν σχέση με τον κορονοϊό. Το συγκεκριμένο κακόβουλο λογισμικό βρέθηκε στην τρίτη θέση της σχετικής λίστας, επηρεάζοντας το 3% των οργανισμών παγκοσμίως.

    Η νέα παραλλαγή του AgentTesla έχει τροποποιηθεί για να αποσπά, εκτός άλλων πληροφοριών όπως στοιχεία σύνδεσης σε λογαριασμούς Outlook email, κωδικούς πρόσβασης Wi-Fi. Κατά τη διάρκεια του Απριλίου, το AgentTesla αξιοποιήθηκε ως συνημμένο αρχείο σε αρκετές κακόβουλες καμπάνιες ανεπιθύμητης αλληλογραφίας που σχετίζονται με τον COVID-19, οι οποίες, υπό το πρόσχημα πως παρέχουν ενδιαφέρουσες πληροφορίες για την πανδημία του κορονοϊού, προτρέπουν το χρήστη να «κατεβάσει» κακόβουλα αρχεία. Σε μία από αυτές τις καμπάνιες, αποστολέας εμφανιζόταν ο Παγκόσμιος Οργανισμός Υγείας ενώ το θέμα του email ήταν “URGENT INFORMATION LETTER: FIRST HUMAN COVID-19 VACCINE TEST/RESULT UPDATE”. Το συγκεκριμένο περιστατικό αναδεικνύει το γεγονός ότι οι hackers εκμεταλλεύονται τα παγκόσμιας εμβέλειας γεγονότα και τις ανησυχίες του κοινού για να αυξήσουν τα ποσοστά επιτυχίας των επιθέσεών τους.

    Το δημοφιλές banking trojan Dridex, το οποίο βρέθηκε στην πρώτη δεκάδα της λίστας με το διαδεδομένο κακόβουλο λογισμικό για πρώτη φορά τον Μάρτιο, είχε ακόμη μεγαλύτερο αντίκτυπο τον Απρίλιο. Συγκεκριμένα, βρέθηκε στην πρώτη θέση της σχετικής λίστας, από την Τρίτη στην οποία βρέθηκε τον προηγούμενο μήνα, επηρεάζοντας το 4% των οργανισμών παγκοσμίως. Το XMRig, το πιο διαδεδομένο κακόβουλο λογισμικό του Μαρτίου, «έπεσε» στη δεύτερη θέση.

    «Οι κακόβουλες καμπάνιες ανεπιθύμητης αλληλογραφίας που διαμοιράζουν το AgentTesla αποκαλύπτουν το πόσο ευέλικτοι μπορούν να γίνουν οι εγκληματίες στον κυβερνοχώρο, προκειμένου να εκμεταλλευτούν παγκόσμια γεγονότα και να εξαπατήσουν ανυποψίαστα θύματα για να κάνουν κλικ σε ένα μολυσμένο link», δήλωσε η Maya Horowitz, Διευθύντρια Πληροφοριών και Έρευνας Απειλών της Check Point. «Με το AgentTesla και το Dridex να βρίσκονται στις τρείς πρώτες θέσεις της λίστας με τα πιο διαδεδομένα κακόβουλα λογισμικά, φαίνεται πως οι εγκληματίες επικεντρώνονται στην κλοπή προσωπικών δεδομένων και τραπεζικών στοιχείων των χρηστών για να δημιουργήσουν πηγές εσόδων. Επομένως, είναι σημαντικό οι οργανισμοί να υιοθετήσουν μια προληπτική και δυναμική προσέγγιση στην εκπαίδευση των χρηστών, ενημερώνοντας τους εργαζόμενους τους για τα πιο πρόσφατα εργαλεία και τεχνικές, ιδιαίτερα καθώς όλο και περισσότεροι εργάζονται πλέον από το σπίτι».

    Η ερευνητική ομάδα ενημερώνει επίσης πως η ευπάθεια MVPower DVR Remote Code Execution ήταν εκείνη που έγινε συχνότερα αντικείμενο εκμετάλλευσης, όπως και το Μάρτιο, επηρεάζοντας το 456% των οργανισμών παγκοσμίως. Ακολούθησε η ευπάθεια OpenSSL TLS DTLS Heartbeat Information Disclosure, με αντίκτυπο 41% σε παγκόσμιο επίπεδο ενώ στην Τρίτη θέση βρέθηκε η ευπάθεια Command Injection Over HTTP Payload.

    Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού:
    *Τα βέλη υποδεικνύουν τη μεταβολή στην κατάταξη σε σχέση με τον προηγούμενο μήνα

    Τον Απρίλιο, το Dridex βρέθηκε στην πρώτη θέση, επηρεάζοντας το 4% των οργανισμών παγκοσμίως. Ακολούθησαν το XMRig και το AgentTesla, επηρεάζοντας το 4% και το 3% αντίστοιχα των οργανισμών σε παγκόσμιο επίπεδο.
    1.↑ Dridex - Το Dridex είναι ένα trojan που στοχεύει την πλατφόρμα των Windows και σύμφωνα με αναφορές, εγκαθίσταται μέσω της εκτέλεσης αρχείου που επισυνάπτεται σε καμπάνιες ανεπιθύμητης αλληλογραφίας. Το Dridex έρχεται σε επαφή με έναν απομακρυσμένο διακομιστή και στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα. Μπορεί επίσης να πραγματοποιήσει λήψη και εκτέλεση ειδικών στοιχείων που λαμβάνονται από τον απομακρυσμένο διακομιστή.

    2.↓ XMRig - Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

    3.↑ AgentTesla - Το AgentTesla είναι ένα εξελιγμένο RAT που λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών πρόσβασης μολύνοντας υπολογιστές από το 2014. Το AgentTesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει τις καταχωρήσεις του πληκτρολογίου του θύματος και το system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να απομακρύνει τα credentials από λογισμικό εγκατεστημένο στο μηχάνημα του θύματος (συμπεριλαμβανομένου του Google Chrome, του Mozilla Firefox και του email client του Microsoft Outlook). Το AgentTesla πωλείται ως νόμιμο RAT με τους ενδιαφερόμενους να πληρώνουν 15 - 69 δολάρια για μια άδεια χρήστη.

    Οι 3 ευπάθειες «που έγιναν συχνότερα αντικείμενο εκμετάλλευσης»:

    Η ευπάθεια MVPower DVR Remote Code Execution βρέθηκε στην κορυφή της λίστας τον Απρίλιο, επηρεάζοντας το 46% των οργανισμών σε όλο τον κόσμο. Η ευπάθεια OpenSSL TLS DTLS Heartbeat Information Disclosure, με αντίκτυπο στο 41% των οργανισμών σε παγκόσμιο επίπεδο, βρέθηκε στη δεύτερη θέση. Ακολούθησε η ευπάθεια Command Injection Over HTTP Payload, επηρεάζοντας το 40% των οργανισμών παγκοσμίως. Παρατηρήθηκε κυρίως σε επιθέσεις που στόχευαν σε ένα zero-day vulnerability που εμφανίζεται σε routers και switch devices της εταιρείας DrayTek (CVE-2020-8515).

    1.↔ MVPower DVR Remote Code Execution – Στις συσκευές MVPower DVR υπάρχει μια ευπάθεια εκτέλεσης κώδικα από απόσταση. Ένας επιτιθέμενος από μακριά μπορεί να εκμεταλλευτεί αυτό το ελάττωμα και να εκτελέσει αυθαίρετο κώδικα στο επηρεασμένο router μέσω ενός crafted αιτήματος.

    2.↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Μια ευπάθεια αποκάλυψης πληροφοριών που υπάρχει στο OpenSSL. Η ευπάθεια οφείλεται σε ένα σφάλμα κατά το χειρισμό πακέτων heartbeat TLS/DTLS. Ένας εισβολέας μπορεί να εκμεταλλευθεί αυτή την ευπάθεια για να αποκαλύψει περιεχόμενα της μνήμης ενός συνδεδεμένου συστήματος-πελάτη ή διακομιστή.

    3.↑ Command Injection Over HTTP Payload – Ένας απομακρυσμένος εισβολέας μπορεί να εκμεταλλευτεί τη συγκεκριμένη ευπάθεια, στέλνοντας έναν ειδικό κώδικα στο θύμα. Η επιτυχής εκμετάλλευση θα επέτρεπε σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα στο μηχάνημα - στόχος.

    Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού για κινητές συσκευές
    Τον Απρίλιο το xHelper παρέμεινε στην πρώτη θέση ως το πιο διαδεδομένο κακόβουλο λογισμικό για κινητές συσκευές. Ακολούθησαν τα Lotoor και AndroidBauts.
    1.xHelper - Μια κακόβουλη εφαρμογή που στοχεύει σε συσκευές με Android OS. Εντοπίστηκε για πρώτη φορά τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή είναι ικανή να «κρύβεται» από τον χρήστη και τα προγράμματα προστασίας από ιούς για κινητές συσκευές ενώ εφόσον απεγκατασταθεί μπορεί να επανεγκατασταθεί αυτόματα.

    2.Lotoor – Εργαλείο κυβερνοπειρατείας (hacking) που εκμεταλλεύεται ευπάθειες στο λειτουργικό σύστημα Android για την απόκτηση δικαιωμάτων πλήρους πρόσβασης (root) σε παραβιασμένες κινητές συσκευές.


    3.AndroidBauts – Πρόκειται για Adware που στοχεύει τους χρήστες Android. Το λογισμικό απαλείφει το IMEI, το IMSI, το GPS location και άλλες πληροφορίες της συσκευής και επιτρέπει την εγκατάσταση τρίτων εφαρμογών στη συσκευή.

    Η πλήρης λίστα με τις πιο διαδεδομένες απειλές κακόβουλου λογισμικού στην Ελλάδα για τον Απρίλιο είναι:

    AgentTesla - Το AgentTesla είναι ένα εξελιγμένο RAT που λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών πρόσβασης μολύνοντας υπολογιστές από το 2014. Το AgentTesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει τις καταχωρήσεις του πληκτρολογίου του θύματος και το system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να απομακρύνει τα credentials από λογισμικό εγκατεστημένο στο μηχάνημα του θύματος (συμπεριλαμβανομένου του Google Chrome, του Mozilla Firefox και του email client του Microsoft Outlook). Το AgentTesla πωλείται ως νόμιμο RAT με τους ενδιαφερόμενους να πληρώνουν 15 - 69 δολάρια για μια άδεια χρήστη.

    Lokibot - Το Lokibot είναι λογισμικό υποκλοπής πληροφοριών που διαδίδεται κυρίως μέσω email ηλεκτρονικού ψαρέματος (phishing) και χρησιμοποιείται για την υποκλοπή δεδομένων όπως διαπιστευτηρίων ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων και διακομιστές FTP.

    Trickbot - Το Trickbot είναι μια παραλλαγή του Dyre που εμφανίστηκε τον Οκτώβριο του 2016. Από τότε, έχει στοχεύσει κυρίως στους τραπεζικούς χρήστες στην Αυστραλία και το Ηνωμένο Βασίλειο ενώ πρόσφατα άρχισε να εμφανίζεται και στην Ινδία, τη Σιγκαπούρη και τη Μαλεσία.

    Dridex – To Dridex είναι ένα banking trojan που στοχεύει την πλατφόρμα των Windows. Όπως παρατηρήθηκε διανέμεται μέσω εκστρατειών ανεπιθύμητης αλληλογραφίας και Exploit Kits. Βασίζεται σε WebInjects για να παρακολουθεί και να ανακατευθύνει στοιχεία σύνδεσης τραπεζικών λογαριασμών, σε διακομιστή που ελέγχεται από τον επιτιθέμενο. Το Dridex έρχεται σε επαφή με έναν απομακρυσμένο διακομιστή, στέλνει πληροφορίες σχετικά με το «μολυσμένο» σύστημα και μπορεί επίσης να πραγματοποιήσει λήψη και εκτέλεση πρόσθετων modules για απομακρυσμένο έλεγχο.

    XMRig - Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

    Kryptik - Το Kryptik είναι ένας δούρειος ίππος που έχει ως στόχο την πλατφόρμα Windows. Συλλέγει πληροφορίες για το σύστημα και τις αποστέλλει στον απομακρυσμένο διακομιστή. Μπορεί να λαμβάνει και να εκτελεί πρόσθετα αρχεία κακόβουλου λογισμικού σε ένα μολυσμένο σύστημα.

    Jsecoin – Λογισμικό εξόρυξης JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.

    xHelper - Μια κακόβουλη εφαρμογή που στοχεύει σε συσκευές με Android OS. Εντοπίστηκε για πρώτη φορά τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή είναι ικανή να «κρύβεται» από τον χρήστη.

    Nanobot - Το Nanobot είναι ένα botnet με hosts που ελέγχονται από το NanoCore RAT, ένα Trojan απομακρυσμένης πρόσβασης που στοχεύει τους χρήστες του λειτουργικού συστήματος των Windows. Όλες οι εκδόσεις του RAT περιλαμβάνουν βασικές λειτουργίες, όπως η καταγραφή οθόνης, η εξόρυξη κρυπτονομισμάτων, ο απομακρυσμένος χειρισμός της επιφάνειας εργασίας και η κλοπή της κάμερας webcam. Το NanoCore πωλείται σε φόρουμ στο dark web για 25 δολάρια περίπου, ενώ διάφορες εκδόσεις του RAT έχουν διαρρεύσει με την πάροδο του χρόνου.

    Joker - Το Joker είναι μια οικογένεια κακόβουλου λογισμικού που συνδέεται με απάτες που σχετίζονται με χρεώσεις. Εμφανίστηκε το 2017 αλλά άρχισε να χρησιμοποιείται επισταμένα το 2019. Διαφημίζεται ως νόμιμη εφαρμογή, αλλά μόλις εγκατασταθεί, πραγματοποιεί απάτες είτε μέσω SMS (αποστολή μηνυμάτων κειμένου σε υπηρεσίες με υψηλή χρέωση) είτε εκμεταλλευόμενο την τεχνολογία χρεώσεων WAP.

    Οικογένεια κακόβουλου λογισμικού Παγκόσμια επίδραση Επίδραση Ελλάδα
    Agenttesla 2.76% 14.79%
    Lokibot 1.28% 9.51%
    Trickbot 2.36% 9.51%
    Dridex 3.96% 6.69%
    XMRig 3.58% 5.63%
    Kryptik 0.41% 4.93%
    Jsecoin 2.70% 4.58%
    xHelper 1.83% 3.17%
    Nanobot 0.70% 3.17%
    Joker 0.10% 2.82%
    Ο Παγκόσμιος Κατάλογος Επίπτωσης Απειλών και ο Χάρτης ThreatCloud της CheckPoint, βασίζονται στο ThreatCloudintelligence της CheckPoint, στο μεγαλύτερο δίκτυο συνεργασίας για την καταπολέμηση του κυβερνοεγκλήματος, το οποίο παρέχει δεδομένα για τις απειλές και τις τάσεις που επικρατούν στις επιθέσεις, αξιοποιώντας ένα παγκόσμιο δίκτυο ανιχνευτών απειλών.

    Η βάση δεδομένων
    ThreatCloud εξετάζει πάνω από 2,5 δισεκατομμύρια ιστοτόπους και 500 εκατομμύρια αρχεία καθημερινά ενώ εντοπίζει περισσότερες από 250 εκατομμύρια κακόβουλες δραστηριότητες καθημερινά.

    Ο πλήρης κατάλογος με τα πιο διαδεδομένα κακόβουλα λογισμικά σε παγκόσμιο επίπεδο τον Απρίλιο μπορεί να βρεθεί στο CheckPointBlog.

  2. #2
    Εγγραφή
    30-04-2008
    Μηνύματα
    8.650
    Downloads
    0
    Uploads
    0
    Και απορούσα γιατί έχει spikes το hashrate:

    https://www.coinwarz.com/mining/monero/difficulty-chart

    Μάλλον πρέπει να αυξήσουν τις απαιτήσεις του RandomX σε RAM (μόλις 8GB)...

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας