Emotet erobert im Q1 2022 die Malware-Spitzenposition

HP Inc. Die Ergebnisse des HP Wolf Security Threat Insights Reports für das erste Quartal 2022 stellen sich vor: Im Quartalsquartal 2021 hat das Foresters-Team ein Angebot von 27 Prozent der Angebote durch das beliebteste Emote-Spam Campaign Festival – auf.

Der aktuelle globale HP Wolf Security Threat Insights Report – die Analyse von Cybersecurity-Angriffen – gesehen, Emotet im Ranking von 36 Plätzen nach gleich ist. Damt ist die Schadsoftware in diesem Quartal mit einem neuen Prozentsatz zu erleben Malware-Fall ist eine der am häufigsten entdeckten Malware-Familien. Hijacking von E-Mail-Threads, die PCs der Encounters an das japanische Unternehmen senden können. Die Kampagne ist für eine 879-prozentige Versorgung mit .XLSM-Malware-Samples (Microsoft Excel) im verfügbaren Quartal verfügbar.

HP Wolf Security verfügt über isolierte Isolierungen, die Erkennungsprogramme werden nicht erkannt und unterliegen keinen Anwendungsendpunkten. Damit ist eine Besonderheit in den neuen, cyberkriminellen Einträgen, technischen Techniken möglich. Die Proben sind im Folgenden enthalten:

Getternte Alternativen zu bösartigen Microsoft Office-Dokumente werden immer als ununterbrochen von Microsoft angesehen Makros deaktiviert. Im Quartier gibt es eine hochwertige HP im Sinne eines Viertelbüros für nicht Office-formatierte Formate, die hochwertige Java-Archive (+476 Prozent) und JavaScript-Dateien (+42 Prozent) präsentieren. Derartige Angriffe sind für Unternehmen schwerer zu verteidigen.

Der HTML-Fehler lautet: Die durchschnittliche Dateigröße der HTML-Datei beträgt 3 KB mal 12 KB – dies ist das Ergebnis eines HTML-Fehlers. Mit dieser Technik können Sie Cybercrime-Malware direkt in HTML-Dateien verwenden – in der Lage, E-Mail-Gateways zu erreichen und nicht zu erkennen, aber Sie können auf wichtige Daten zugreifen und diese auswählen. Die jungen Kampagnen sind in lateinamerikanischen und afrikanischen Banken angesiedelt.

Two for One“-Malware-Kampagne führt zu Zuwachs RAT (Remote-Access-Trojaner)-Infektionen: Dabei wurde ein Angriff mit einem Visual-Basic-Skript genutzt, um eine Kill-Chain zu starten. Diese Hinweise für zusätzliche Infektionen anhand des Geräts und der möglichen Bedingungen für den Zugriff auf die Systeme des Angebots mit VW0rm, NjRAT und AsyncRAT.

Erfasst werden die Daten aus dem ersten Quartal, allerdings ist dies die größte Aktivität, die sich ausgehend von der Anzahl der Mitglieder der Malware-Familie ab 2021 aufbaut und im Wartebereich befindet Botnetze investieren. Emotet wurde einst von der CISA als Eine der zerstörerischsten und am kostspieligsten zu behebende Malware beschrieben. Sie können mit den Ransomware-Gruppen zusammenarbeiten – ein Beispiel, das wörtlich übernommen werden kann. Sein Rücktritt ist auch eine harte Nachricht für Unternehmen und den öffentlichen Sektor“, sagte Alex Holland, Senior Malware Analyst, HP Wolf Security Threat Research Team, HP Inc. “Emotet bevoruztt außerdem weiterhin makroaktivierte Angriffe – vielleicht, um Angriffe vor Microsoftosline Deadline zur Abschaltung von Makros im April dřerzuführen, oder einfach, wilie die Leute immer imch noch Makros aktiebr haben i dazu verleenie werden.

Die Studienmöglichkeiten basieren auf den Daten von Millionen von Endgeräten, und HP Wolf Security ist verfügbar. HP Wolf Security spritzt Malware auf, entschädigt risikoreiche Aufgaben in isolierten, mikrovirtuellen Maschinen (Micro-VMs) – auf dieser Basis werden sie von der Anwendung geschützt. Die häufigsten Infektionskrankheiten können vermieden und behandelt werden. Die Sicherheits- und andere Sicherheitstools dürfen nicht erkannt werden. Bisher haben HP-Kunden mehr als 18 Milliarden E-Mail-Links, Websites und Downloads angeklickt, und es kam viel Geld dazu. Die Daten bieten einzigartige Einblicke in Kunst und Weisheit sowie Malware.

Weitere wichtige Ergebnisse des Berichts sind:

  • Der neue Prozentsatz der Schilde wird zum Zeitpunkt aufgedeckt. 14 Prozent der isolierten E-Mail-Malware sind von einem E-Mail-Gateway-Scanner umgeben.
  • Am Ende des Tages werden drei Tage (79 Stunden) mit anderen Tools verbracht.
  • Bei 45 Prozent der von HP Wolf Security isolierten Malware wird das Office-Dateiformat verarbeitet.
  • Das Unternehmen bietet 545 verschiedene Malware-Familien zum Besuchen, Unternehmen zum Infizieren an – Love Emotet, Agent Tesla und Nemucod sind die drei Spitzenreiter.
  • Ein Exploit für den Microsoft Equation Editor (CVE-2017-11882) macht 18 Prozent der beliebtesten Samples aus.
  • 69 Prozent der erkannten Malware sind für E-Mail verfügbar, 18 Prozent sind für Web-Downloads verfügbar. Am höchsten sind die Preise, die Verbreitung von Malware enthalten, es gibt Tabellenkalkulationen (33 Prozent), ausführbare Dateien und Skripte (29 Prozent), Archive (22 Prozent) und Dokumente (elf Prozent).
  • Die beliebtesten Phishing-Kurse sind im Handel als „Bestellung“, „Zahlung“, „Kauf“, „Anfrage“ und „Konto“ erhältlich.

„In diesem Quartal ist der Anteil eines deutschen Unternehmens von HP Wolf Security auf 27 Prozent begrenzt. Cyberkriminalität gibt ihre Methoden der Anpassung an die IT-Landschaft weiter. Aus diesem Grund verstehen wir die Mehrdeutigkeit und Mehrdeutigkeit des Angriffs auf die wichtigsten Werkzeuge. Ian Pratt, Global Head of Security Personal Systems, HP Inc. „Die Sicht auf die externen Alternativen und Techniken, deren Bedeutung sich in der Beschreibung des Kontos widerspiegelt, muss vom Unternehmen bestimmt werden, und es wird eine facettenreiche Herangehensweise an den Endpunkt vorgenommen. Die Anwendung der Prinzipien der gewährten Privilegien und die Isolierung der wichtigsten Vektoren – von E-Mails, Browsern oder Downloads – macht Malware unzugänglich, die ein Vektor dieses Vektors ist. Das Risiko der Cyber ​​Security für Unternehmen wird deutlich reduziert.“

Die Daten werden von Januar bis März 2022 von den VMs der HP Wolf Security-Kunden anonym geteilt.

www.hp.com

Leave a Reply

Your email address will not be published.