Jeden Monat veröffentlicht Check Point seineDie 10 stärksten Malware-Bedrohungen. Und zum ersten Mal überhaupt wurde bekannt gegeben, dass ein Remote-Access-Trojaner (auch als RAT bekannt) ihre Top-10-Liste geknackt hat. Der Name dieser Malware ist FlawedAmmyy.
Lernen Sie FlawedAmmyy kennen
Was diesen Angriff so wirkungsvoll macht, ist die Fähigkeit der Hacker, aus der Ferne auf alles zuzugreifen. Wie es funktioniert, ist laut ZDNet darauf aufgebautoben im Quellcode der durchgesickerten Ammyy Admin-Remote-Software. Sobald ein Benutzer es unbeabsichtigt über eine Dateiübertragung oder einen E-Mail-Anhang herunterlädt, verschafft es Dieben Hintertürzugriff auf den Computer des Opfers. Von dort aus steuern sie das Mikrofon und die Kamera und haben vollen Zugriff auf alles, was Sie tun. Dies kann den Diebstahl von Anmeldedaten beim Besuch von Finanzwebsites, das Erstellen von Zielgruppenlisten mit Personen, mit denen Sie regelmäßig Kontakt aufnehmen, usw. beinhalten. „Während wir in den letzten Monaten mehrere Kampagnen zur Verbreitung des FlawedAmmyy RAT entdeckt haben, war die neueste Kampagne im Hinblick auf die weitreichende Wirkung mit Abstand die größte“, bemerkte Maya Horowitz, Threat Intelligence Managerin bei Checkpoint, gegenüber ZDNet.
Trends zeigen, dass Cryptomining-Ransomware nach wie vor die größte Bedrohung darstellt
Die Liste von Check Point ergab, dass Kryptomining weiterhin der größte Einflussfaktor unter den Top-10-Bedrohungen ist. Zu den gefährlichsten Risiken gehören Coinhive und Cryptoloot. Insbesondere Cryptoloot entwickelt sich aufgrund seiner Fähigkeit, vorhandene Ressourcen für das Krypto-Mining zu nutzen, zu einer zunehmenden Bedrohung und erfordert laut Check Point einen geringeren Umsatzanteil im Vergleich zu anderen Bedrohungen. Zusammen mit seiner Top-10-Liste veröffentlichte Check Point seine drei größten mobilen Bedrohungen für den letzten Monat. Sie sind Triada, Lokibot und Hiddad. Bemerkenswert ist Lokibot. Dieser Trojaner sammelt Daten und ermöglicht es dem Angreifer, das Gerät eines Opfers zu sperren, bis ein Lösegeld gezahlt wird.
Empfohlene Lektüre:E-Mail-Malware: Identitätswechsel wird zur primären Bereitstellungsmethode
Sicherheitstipps
Wenn Sie die neuesten Bedrohungstrends kennen, können Sie verstehen, wo und wie Diebe Geräte angreifen. Ausgestattet mit diesen Informationen unterstützt es Sie bei der Erstellung eines proaktiven Plans. Als Teil dieses Plans:[icon name=“arrow-circle-down“ class=““ unprefixed_class=““] Aktualisieren Sie die gesamte Software auf Ihren Geräten, da diese möglicherweise Patches enthält, die Sicherheitslücken schließen.[icon name=“calendar-times-o“ class=““ unprefixed_class=““] Laden Sie keine Anhänge oder Apps aus unbekannten Quellen, Marktplätzen Dritter und vor allem aus Ihrer E-Mail herunter.[icon name=“download“ class=““ unprefixed_class=““] Laden Sie Antiviren- und Antimalware-Software herunter und aktualisieren Sie sie regelmäßig. [icon name=“file“ class=““ unprefixed_class=““] Erstellen Sie ein Offline-Backup, damit Sie im Falle eines Diebstahls Ihrer Dateien Zugriff darauf haben. Apropos Dateiverlust: Wir verstehen, wie verwirrend diese Erfahrung ist. Aus diesem Grund steht Ihnen ein Team von Genesungsexperten zur Seite. Wenn das Undenkbare passiert, vertrauen Sie dem Team von SALVAGEDATA für Ihre Genesung. Kontaktieren Sie uns noch heute, um mehr zu erfahren.









![Das durch BitLocker geschützte Laufwerk ist bereits entsperrt [Fix]](https://elsefix.com/tech/tejana/wp-content/uploads/2024/11/drive-protected-by-BitLocker-already-unlocked.png)




