中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

8月頭號(hào)惡意軟件:Echobot對(duì)物聯(lián)網(wǎng)設(shè)備發(fā)起廣泛攻擊

2019-09-19    來源:IT運(yùn)維網(wǎng)

容器云強(qiáng)勢上線!快速搭建集群,上萬Linux鏡像隨意使用

近日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2019 年 8 月最新版《全球威脅指數(shù)》報(bào)告。該研究團(tuán)隊(duì)正向各組織發(fā)出警告,稱 Mirai 物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的新變種 Echobot 已對(duì)一系列物聯(lián)網(wǎng)設(shè)備發(fā)起廣泛攻擊。Echobot 于 2019 年 5 月首次出現(xiàn),利用了 50 多個(gè)不同漏洞,導(dǎo)致“HTTP 命令行注入”漏洞利用率激增,已經(jīng)影響到全球 34% 的組織。
 
在兩個(gè)月前關(guān)閉其服務(wù)之后,Emotet 僵尸網(wǎng)絡(luò)的攻擊性基礎(chǔ)設(shè)施入侵在 8 月份再次活躍起來。Emotet 是 2019 年上半年出現(xiàn)的最大僵尸網(wǎng)絡(luò)。盡管目前尚未發(fā)現(xiàn)任何重大攻擊活動(dòng),但它很可能會(huì)很快用于發(fā)起垃圾廣告攻擊。
 
Check Point威脅情報(bào)和研究總監(jiān) Maya Horowitz 表示:“Echobot 于 5 月中旬首次出現(xiàn),是臭名昭著的 Mirai 物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)的新變種。需要注意的是,由于其目前針對(duì) 50 多個(gè)不同漏洞,因此漏洞利用率激增。Echobot 已經(jīng)影響到全球 34% 的公司,這表明對(duì)于各組織而言,確保其網(wǎng)絡(luò)、軟件及物聯(lián)網(wǎng)設(shè)備的所有補(bǔ)丁和更新得到有效應(yīng)用至關(guān)重要。” 
 
2019 8 月三大惡意軟件:

* 箭頭表示與上月相比的排名變化。

本月,XMRig 繼續(xù)霸占惡意軟件排行榜榜首,其次是 Jsecoin,二者均影響了全球 7% 的組織。Dorkbot 位居第三,影響了全球 6% 的組織。
 
1.     XMRig – XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時(shí)間為 2017 年 5 月。

2.    Jsecoin - Jsecoin 是一種可以嵌入網(wǎng)站的 JavaScript 挖礦軟件。JSEcoin 可以直接在用戶瀏覽器中運(yùn)行,以換取去廣告體驗(yàn)、游戲幣和其他獎(jiǎng)勵(lì)。 

3.    Dorkbot - Dorkbot 是一種基于 IRC 的蠕蟲,旨在支持攻擊者遠(yuǎn)程執(zhí)行代碼,并將更多惡意軟件下載到受感染系統(tǒng)上。
 
8 月三大移動(dòng)惡意軟件:

Lotoor 是本月最猖獗的移動(dòng)惡意軟件,其次是 AndroidBauts 和 Triada。
 
1.    Lotoor - 黑客工具,能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動(dòng)設(shè)備上獲得根權(quán)限。

2.    AndroidBauts - 一種針對(duì) Android 用戶的廣告軟件,可以盜取 IMEI、IMSI、GPS 位置和其他設(shè)備信息,并允許在移動(dòng)設(shè)備上安裝第三方應(yīng)用和快捷方式。

3.    Triada - Android 模塊化后門程序,能夠?yàn)橄螺d的惡意軟件提供超級(jí)用戶權(quán)限,幫助其嵌入到系統(tǒng)進(jìn)程中。Triada 也可在瀏覽器中加載欺詐性 URL。
 
 
8 月最常被利用的漏洞:

本月,SQL 注入技術(shù)仍位列最常被利用的漏洞排行榜榜首,緊隨其后的是 OpenSSL TLS DTLS 心跳信息泄露漏洞,二者均影響了全球 39% 的組織。MVPower DVR 遠(yuǎn)程代碼執(zhí)行漏洞位居第三,影響了全球 38% 的組織。
 
1.    SQL 注入(多種技術(shù)) - 在從客戶端到應(yīng)用的輸入中插入 SQL 查詢注入,同時(shí)利用應(yīng)用軟件中的安全漏洞。

2.    OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160CVE-2014-0346 - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是由于處理 TLS/DTLS 心跳包時(shí)發(fā)生錯(cuò)誤造成的。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。

3.    MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞通過精心設(shè)計(jì)的請(qǐng)求在受影響的路由器中執(zhí)行任意代碼。
 
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個(gè)惡意軟件簽名以及 550 多萬個(gè)受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件。
 
如欲查看 8 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客
 

如欲獲取 Check Point 威脅防御資源,請(qǐng)?jiān)L問:http://www.checkpoint.com/threat-prevention-resources/index.html

標(biāo)簽: 惡意軟件 

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:2019思科中國海量計(jì)劃城市巡展廣州站精彩開幕

下一篇:聯(lián)接,讓大灣區(qū)“1+1+1>3”激發(fā)更多可能