中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

2019 年 6 月頭號(hào)惡意軟件:Emotet 偃旗息鼓,但可能不會(huì)太久

2019-08-29    來源:IT運(yùn)維網(wǎng)

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬Linux鏡像隨意使用

全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2019 年 6 月最新版《全球威脅指數(shù)》報(bào)告。研究小組證實(shí),Emotet(目前運(yùn)營中的規(guī)模最大的僵尸網(wǎng)絡(luò))已蟄伏一段時(shí)間,在 6 月份的大部分時(shí)間里都沒有新活動(dòng)。在 2019 年的前六個(gè)月,Emotet 位居全球五大惡意軟件之列,曾發(fā)起多起大規(guī)模垃圾郵件活動(dòng)。
 
Check Point 研究人員認(rèn)為,Emotet 可能正在進(jìn)行基礎(chǔ)設(shè)施維護(hù)和升級(jí),只要它的服務(wù)器重新啟動(dòng)并運(yùn)行,Emotet 便會(huì)攜全新增強(qiáng)型威脅功能強(qiáng)勢(shì)回歸。
 
威脅情報(bào)與研究總監(jiān) Maya Horowitz 表示:“自 2014 年以來,Emotet 一直被用作銀行木馬。但從 2018 年開始,我們看到它在多起大型 malspam 活動(dòng)中被用作僵尸網(wǎng)絡(luò),并用于分發(fā)其他惡意軟件。雖然它的基礎(chǔ)設(shè)施在 2019 年 6 月的大部分時(shí)間里都鮮有動(dòng)靜,但根據(jù)其使用次數(shù),它在我們的全球惡意軟件威脅指數(shù)排名中仍然高居第五,而且有跡象表明它或?qū)y新功能重現(xiàn)江湖。”
 
一旦Emotet 被植入到受害設(shè)備中,它可以作為未來惡意郵件活動(dòng)的設(shè)備源,并可自動(dòng)下載其他惡意軟件(如Trickbot,它可使設(shè)備所在整個(gè)網(wǎng)絡(luò)受到臭名昭著的勒索軟件Ryuk的感染),同時(shí)感染網(wǎng)絡(luò)內(nèi)更多設(shè)備。
 
2019 6 月三大惡意軟件:

(*箭頭表示與上月相比的排名變化。)
三大加密貨幣挖礦惡意軟件仍然位居排行榜前列,本月 XMRig 躍升為頭號(hào)惡意軟件,影響了全球 4% 的組織,緊隨其后的是 Jsecoin 和 Cryptoloot,兩者都影響了全球 3% 的組織。
 
1.      XMRig - 一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時(shí)間為 2017 年 5 月。
 
2.      Jsecoin - 可以嵌入網(wǎng)站的 JavaScript 挖礦軟件。JSEcoin 允許直接在瀏覽器中運(yùn)行挖礦軟件,以換取去廣告體驗(yàn)、游戲幣和其他獎(jiǎng)勵(lì)。
 
3.      Cryptoloot - 該加密貨幣挖礦軟件可利用受害者的 CPU 或 GPU 和現(xiàn)有資源進(jìn)行加密貨幣挖礦,從而向區(qū)塊鏈添加交易并發(fā)行新型貨幣。它是 Coinhive 的競(jìng)爭(zhēng)對(duì)手,試圖通過從網(wǎng)站上收取較小比例的利潤來提高競(jìng)爭(zhēng)力。
 
6 月三大移動(dòng)惡意軟件:
Lotoor 依然位居移動(dòng)惡意軟件排行榜榜首,其次是 Triada 和榜單新成員 Ztorg。
1.      Lotoor - Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。它的主要功能是顯示廣告,但它也能夠訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié),允許攻擊者獲取敏感的用戶數(shù)據(jù)。
 
2.      Triada - Android 模塊化后門程序,能夠?yàn)橄螺d的惡意軟件提供超級(jí)用戶權(quán)限,幫助它嵌入到系統(tǒng)進(jìn)程中。Triada 還可欺詐瀏覽器中加載的 URL。
 
3.       Ztorg - Ztorg 家族木馬可在 Android 設(shè)備上獲得升級(jí)權(quán)限,并將自己安裝在系統(tǒng)目錄中。該惡意軟件能夠在設(shè)備上安裝任何其他應(yīng)用。
 
 
6 月最常利用的漏洞:
6 月份,SQL 注入技術(shù)仍是最常被利用的漏洞,其全球影響力為 52%。OpenSSL TLS DTLS 心跳信息泄露排名第二,影響了全球 43% 的組織,緊隨其后的則是 CVE-2015-8562,影響了全球 41% 的組織。
 
1.      SQL 注入(多種技術(shù)) - 在從客戶端到應(yīng)用的輸入中插入 SQL 查詢注入,同時(shí)利用應(yīng)用軟件中的安全漏洞。
 
2.    OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一個(gè)存在于 OpenSSL 中的信息泄露漏洞。該漏洞是由于處理 TLS/DTLS 心跳包時(shí)發(fā)生錯(cuò)誤造成的。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。
 
3.      Joomla 對(duì)象注入遠(yuǎn)程命令執(zhí)行 (CVE-2015-8562) - Joomla 平臺(tái)中已被揭露的一種遠(yuǎn)程命令執(zhí)行漏洞。該漏洞是由于缺乏對(duì)輸入對(duì)象的驗(yàn)證造成的,允許遠(yuǎn)程代碼執(zhí)行。遠(yuǎn)程攻擊者可通過向受害者發(fā)送惡意請(qǐng)求來利用此漏洞。攻擊者如能成功利用此漏洞,則可在目標(biāo)用戶的上下文中執(zhí)行任意代碼。
 
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢(shì)。ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個(gè)惡意軟件簽名以及 550 多萬個(gè)受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件。
 
* 請(qǐng)通過以下方式查看六月Top 10 惡意軟件完整博客文章:  https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
 
請(qǐng)通過以下鏈接了解Check Point威脅預(yù)防資源:  http://www.checkpoint.com/threat-prevention-resources/index.html

標(biāo)簽: Emotet 惡意軟件 

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:【網(wǎng)絡(luò)安全五大樣板工程】西安銀行:未知威脅感知

下一篇:【網(wǎng)絡(luò)安全五大樣板工程】久安世紀(jì):北汽新能源公司強(qiáng)身份認(rèn)證運(yùn)維管理平臺(tái)