中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

2019 年 6 月頭號惡意軟件:Emotet 偃旗息鼓,但可能不會太久

2019-08-29    來源:IT運維網(wǎng)

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

全球領先網(wǎng)絡安全解決方案提供商 Check Point 軟件技術有限公司的威脅情報部門 Check Point Research 發(fā)布了其 2019 年 6 月最新版《全球威脅指數(shù)》報告。研究小組證實,Emotet(目前運營中的規(guī)模最大的僵尸網(wǎng)絡)已蟄伏一段時間,在 6 月份的大部分時間里都沒有新活動。在 2019 年的前六個月,Emotet 位居全球五大惡意軟件之列,曾發(fā)起多起大規(guī)模垃圾郵件活動。
 
Check Point 研究人員認為,Emotet 可能正在進行基礎設施維護和升級,只要它的服務器重新啟動并運行,Emotet 便會攜全新增強型威脅功能強勢回歸。
 
威脅情報與研究總監(jiān) Maya Horowitz 表示:“自 2014 年以來,Emotet 一直被用作銀行木馬。但從 2018 年開始,我們看到它在多起大型 malspam 活動中被用作僵尸網(wǎng)絡,并用于分發(fā)其他惡意軟件。雖然它的基礎設施在 2019 年 6 月的大部分時間里都鮮有動靜,但根據(jù)其使用次數(shù),它在我們的全球惡意軟件威脅指數(shù)排名中仍然高居第五,而且有跡象表明它或?qū)y新功能重現(xiàn)江湖。”
 
一旦Emotet 被植入到受害設備中,它可以作為未來惡意郵件活動的設備源,并可自動下載其他惡意軟件(如Trickbot,它可使設備所在整個網(wǎng)絡受到臭名昭著的勒索軟件Ryuk的感染),同時感染網(wǎng)絡內(nèi)更多設備。
 
2019 6 月三大惡意軟件:

(*箭頭表示與上月相比的排名變化。)
三大加密貨幣挖礦惡意軟件仍然位居排行榜前列,本月 XMRig 躍升為頭號惡意軟件,影響了全球 4% 的組織,緊隨其后的是 Jsecoin 和 Cryptoloot,兩者都影響了全球 3% 的組織。
 
1.      XMRig - 一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時間為 2017 年 5 月。
 
2.      Jsecoin - 可以嵌入網(wǎng)站的 JavaScript 挖礦軟件。JSEcoin 允許直接在瀏覽器中運行挖礦軟件,以換取去廣告體驗、游戲幣和其他獎勵。
 
3.      Cryptoloot - 該加密貨幣挖礦軟件可利用受害者的 CPU 或 GPU 和現(xiàn)有資源進行加密貨幣挖礦,從而向區(qū)塊鏈添加交易并發(fā)行新型貨幣。它是 Coinhive 的競爭對手,試圖通過從網(wǎng)站上收取較小比例的利潤來提高競爭力。
 
6 月三大移動惡意軟件:
Lotoor 依然位居移動惡意軟件排行榜榜首,其次是 Triada 和榜單新成員 Ztorg。
1.      Lotoor - Android 惡意軟件,能夠?qū)戏☉眠M行重新打包,然后將其發(fā)布到第三方商店。它的主要功能是顯示廣告,但它也能夠訪問操作系統(tǒng)內(nèi)置的關鍵安全細節(jié),允許攻擊者獲取敏感的用戶數(shù)據(jù)。
 
2.      Triada - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,幫助它嵌入到系統(tǒng)進程中。Triada 還可欺詐瀏覽器中加載的 URL。
 
3.       Ztorg - Ztorg 家族木馬可在 Android 設備上獲得升級權限,并將自己安裝在系統(tǒng)目錄中。該惡意軟件能夠在設備上安裝任何其他應用。
 
 
6 月最常利用的漏洞:
6 月份,SQL 注入技術仍是最常被利用的漏洞,其全球影響力為 52%。OpenSSL TLS DTLS 心跳信息泄露排名第二,影響了全球 43% 的組織,緊隨其后的則是 CVE-2015-8562,影響了全球 41% 的組織。
 
1.      SQL 注入(多種技術) - 在從客戶端到應用的輸入中插入 SQL 查詢注入,同時利用應用軟件中的安全漏洞。
 
2.    OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一個存在于 OpenSSL 中的信息泄露漏洞。該漏洞是由于處理 TLS/DTLS 心跳包時發(fā)生錯誤造成的。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務器的內(nèi)存內(nèi)容。
 
3.      Joomla 對象注入遠程命令執(zhí)行 (CVE-2015-8562) - Joomla 平臺中已被揭露的一種遠程命令執(zhí)行漏洞。該漏洞是由于缺乏對輸入對象的驗證造成的,允許遠程代碼執(zhí)行。遠程攻擊者可通過向受害者發(fā)送惡意請求來利用此漏洞。攻擊者如能成功利用此漏洞,則可在目標用戶的上下文中執(zhí)行任意代碼。
 
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡犯罪的最大協(xié)作網(wǎng)絡,可通過全球威脅傳感器網(wǎng)絡提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個惡意軟件簽名以及 550 多萬個受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件。
 
* 請通過以下方式查看六月Top 10 惡意軟件完整博客文章:  https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
 
請通過以下鏈接了解Check Point威脅預防資源:  http://www.checkpoint.com/threat-prevention-resources/index.html

標簽: Emotet 惡意軟件 

版權申明:本站文章部分自網(wǎng)絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:【網(wǎng)絡安全五大樣板工程】西安銀行:未知威脅感知

下一篇:【網(wǎng)絡安全五大樣板工程】久安世紀:北汽新能源公司強身份認證運維管理平臺