亚洲精品不卡久久久久久_色视频线观看在线 _妽妽夹得我好舒服_国产真人一级a爱做片高潮_亚洲aⅴ无码专区在线观看q

當(dāng)前位置: 首頁 >綜合 > 正文

環(huán)球時(shí)訊:2023年5月份惡意軟件之“十惡不赦”排行榜

2023-06-19 10:10:09 來源:祺印說信安


(資料圖片)

GuLoader 是網(wǎng)絡(luò)犯罪分子用來逃避防病毒檢測(cè)的最著名的下載程序之一。經(jīng)過三年多的活動(dòng)和持續(xù)開發(fā),最新版本采用了一種技術(shù)來替換合法進(jìn)程中的代碼,使其能夠逃避進(jìn)程監(jiān)控安全工具的檢測(cè)。通過使用 VBScript 從云端下載加密的 shellcode,受害者會(huì)收到一個(gè)不太可疑的文件,從而降低觸發(fā)警報(bào)的可能性。使用加密、原始二進(jìn)制格式以及與加載程序的分離使有效負(fù)載對(duì)防病毒軟件不可見,從而使威脅參與者能夠繞過防病毒保護(hù)并利用 Google Drive 進(jìn)行存儲(chǔ)。在某些情況下,這些惡意負(fù)載可能會(huì)長時(shí)間保持活動(dòng)狀態(tài)。

上個(gè)月還看到 Qbot 和 Anubis 在各自的名單上排名第一。盡管努力通過阻止 Office 文件中的宏來減緩惡意軟件的傳播,但 Qbot 運(yùn)營商已迅速調(diào)整其傳播和交付。近期被曝利用Windows 10寫字板程序中的動(dòng)態(tài)鏈接庫(DLL)劫持漏洞感染計(jì)算機(jī)。

我們經(jīng)??吹骄W(wǎng)絡(luò)犯罪分子利用公眾可用的工具來存儲(chǔ)和傳播惡意軟件活動(dòng)。我們不能再盲目地相信我們使用的服務(wù)將是完全安全的,無論來源多么值得信賴。這就是為什么我們需要了解可疑活動(dòng)是什么樣子的原因。除非您確認(rèn)請(qǐng)求合法且沒有惡意,否則請(qǐng)勿透露個(gè)人信息或下載附件。

Web 服務(wù)器惡意 URL 目錄遍歷”是最常被利用的漏洞,影響了全球 49% 的組織,其次是Apache Log4j 遠(yuǎn)程執(zhí)行代碼,影響了全球 45% 的組織。HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行是第三大最常使用的漏洞,全球影響為 44%。

2023年5月“十惡不赦”

*箭頭表示與上個(gè)月相比排名的變化。

Qbot是上個(gè)月最流行的惡意軟件,對(duì)全球組織的影響為 6%,其次是Formbook,全球影響為 5%,AgentTesla的全球影響為 3%。

↑ Qbot– Qbot AKA Qakbot 是一種多用途惡意軟件,首次出現(xiàn)于 2008 年。它旨在竊取用戶憑證、記錄擊鍵、從瀏覽器竊取 cookie、監(jiān)視銀行活動(dòng)以及部署其他惡意軟件。Qbot 通常通過垃圾郵件分發(fā),它采用多種反虛擬機(jī)、反調(diào)試和反沙盒技術(shù)來阻礙分析和逃避檢測(cè)。從 2022 年開始,它成為最流行的木馬之一?!?Formbook– Formbook 是一種針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行銷售。FormBook 從各種網(wǎng)絡(luò)瀏覽器收集憑證、收集屏幕截圖、監(jiān)控和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件?!?AgentTesla– AgentTesla 是一種高級(jí) RAT,充當(dāng)鍵盤記錄器和信息竊取器,能夠監(jiān)視和收集受害者的鍵盤輸入、系統(tǒng)鍵盤、截取屏幕截圖,并將憑證泄露到安裝在受害者機(jī)器上的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)?!?GuLoader– GuLoader 是一款自 2019 年 12 月以來廣泛使用的下載器。GuLoader 首次出現(xiàn)時(shí)用于下載 Parallax RAT,但已應(yīng)用于其他遠(yuǎn)程訪問木馬和信息竊取程序,例如 Netwire、FormBook 和 Agent Tesla .↓ Emotet– Emotet 是一種先進(jìn)的、自我傳播的模塊化木馬。Emotet 曾被用作銀行木馬,最近被用作其他惡意軟件或惡意活動(dòng)的分發(fā)者。它使用多種方法來保持持久性和規(guī)避技術(shù)來避免檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。? XMRig– XMRig 是用于挖掘 Monero 加密貨幣的開源 CPU 挖掘軟件。威脅行為者經(jīng)常通過將其集成到他們的惡意軟件中來濫用這種開源軟件,從而在受害者的設(shè)備上進(jìn)行非法挖掘?!?NJRat– NJRat 是一種遠(yuǎn)程訪問木馬,主要針對(duì)中東的政府機(jī)構(gòu)和組織。該木馬于 2012 年首次出現(xiàn),具有多種功能:捕獲擊鍵、訪問受害者的攝像頭、竊取存儲(chǔ)在瀏覽器中的憑據(jù)、上傳和下載文件、執(zhí)行進(jìn)程和文件操作以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和路過式下載感染受害者,并在命令和控制服務(wù)器軟件的支持下通過受感染的 USB 密鑰或網(wǎng)絡(luò)驅(qū)動(dòng)器進(jìn)行傳播?!?Lokibot– LokiBot 于 2016 年 2 月首次被發(fā)現(xiàn),是一種商品信息竊取程序,具有適用于 Windows 和 Android 操作系統(tǒng)的版本。它從各種應(yīng)用程序、Web 瀏覽器、電子郵件客戶端、IT 管理工具(如 PuTTY 等)收集憑證。LokiBot 在黑客論壇上出售,據(jù)信其源代碼已泄露,因此出現(xiàn)了許多變體。自 2017 年底以來,某些 Android 版本的 LokiBot 除了信息竊取功能外還包含勒索軟件功能?!?NanoCore– NanoCore 是一種針對(duì) Windows 操作系統(tǒng)用戶的遠(yuǎn)程訪問木馬,于 2013 年首次在野外被發(fā)現(xiàn)。RAT 的所有版本都包含基本的插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠(yuǎn)程控制桌面和網(wǎng)絡(luò)攝像頭會(huì)話盜竊。↓ Remcos– Remcos 是一種 RAT,于 2016 年首次出現(xiàn)。Remcos 通過附加在垃圾郵件中的惡意 Microsoft Office 文檔進(jìn)行自我傳播,旨在繞過 Microsoft Windows UAC 安全并以高級(jí)權(quán)限執(zhí)行惡意軟件。全球受攻擊最多的行業(yè)

上個(gè)月,教育/研究仍然是全球最受剝削的行業(yè),其次是政府/軍事和醫(yī)療保健。

教育/研究政府/軍隊(duì)衛(wèi)生保健最常被利用的漏洞

上個(gè)月,“Web 服務(wù)器惡意 URL 目錄遍歷”是最常被利用的漏洞,影響了全球49%的組織,其次是“Apache Log4j 遠(yuǎn)程執(zhí)行代碼”,影響了全球45%的組織?!癏TTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”是第三大最常使用的漏洞,全球影響為44%。

? Web 服務(wù)器惡意 URL 目錄遍歷 –在不同的 Web 服務(wù)器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤導(dǎo)致的,該錯(cuò)誤未正確清理目錄遍歷模式的 URI。成功的利用允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者泄露或訪問易受攻擊的服務(wù)器上的任意文件。? Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228)– Apache Log4j 中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。? HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP 標(biāo)頭讓客戶端和服務(wù)器通過 HTTP 請(qǐng)求傳遞附加信息。遠(yuǎn)程攻擊者可能會(huì)使用易受攻擊的 HTTP 標(biāo)頭在受害計(jì)算機(jī)上運(yùn)行任意代碼?!?MVPower DVR 遠(yuǎn)程代碼執(zhí)行——MVPower DVR 設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可以利用此弱點(diǎn)通過精心設(shè)計(jì)的請(qǐng)求在受影響的路由器中執(zhí)行任意代碼?!?Dasan GPON 路由器身份驗(yàn)證繞過 (CVE-2018-10561)– Dasan GPON 路由器中存在身份驗(yàn)證繞過漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并獲得對(duì)受影響系統(tǒng)的未授權(quán)訪問?!?D-Link 多個(gè)產(chǎn)品遠(yuǎn)程代碼執(zhí)行 (CVE-2015-2051)– 多個(gè) D-Link 產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼?!?OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160、CVE-2014-0346)——OpenSSL TLS DTLS 心跳信息泄露。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時(shí)出現(xiàn)錯(cuò)誤造成的。攻擊者可以利用此漏洞泄露連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。↓ HTTP 上的命令注入(CVE-2021-43936、CVE-2022-24086)——已報(bào)告 HTTP 上的命令注入漏洞。遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制請(qǐng)求來利用此問題。成功的利用將允許攻擊者在目標(biāo)機(jī)器上執(zhí)行任意代碼。? PHP 復(fù)活節(jié)彩蛋信息泄露 (CVE-2015-2051)– PHP 頁面中報(bào)告了一個(gè)信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠(yuǎn)程攻擊者可以通過向受影響的 PHP 頁面發(fā)送特制 URL 來利用此漏洞?!?F5 BIG-IP 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-22986)– F5 BIG-IP 設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。頂級(jí)移動(dòng)惡意軟件

上個(gè)月,Anubis升至第一位,成為最流行的移動(dòng)惡意軟件,其次是AhMyth和Hiddad。

Anubis– Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自從最初被發(fā)現(xiàn)以來,它已經(jīng)獲得了額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。已在 Google 商店中提供的數(shù)百種不同應(yīng)用程序中檢測(cè)到它。AhMyth– AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn)。它通過可在應(yīng)用商店和各種網(wǎng)站上找到的 Android 應(yīng)用進(jìn)行分發(fā)。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時(shí),惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤記錄、截屏、發(fā)送短信和激活相機(jī)等操作,這些操作通常用于竊取敏感信息。Hiddad– Hiddad 是一種 Android 惡意軟件,它會(huì)重新打包合法應(yīng)用程序,然后將它們發(fā)布到第三方商店。它的主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。

標(biāo)簽:

返回頂部