2019 年 1 月三大惡意軟件:
時間:2022-03-16 01:30:02 | 來源:行業(yè)動態(tài)
時間:2022-03-16 01:30:02 來源:行業(yè)動態(tài)
*箭頭表示與上月相比的排名變化。
1. Coinhive- 當(dāng)用戶訪問網(wǎng)頁時,該加密貨幣挖礦軟件可在用戶不知情或未經(jīng)用戶批準(zhǔn)的情況下執(zhí)行門羅幣加密貨幣在線挖掘。植入的 JavaScript 利用最終用戶機器上的大量計算資源進(jìn)行挖礦,同時可能會造成系統(tǒng)崩潰。
2. XMRig- 一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時間為 2017 年 5 月。
3. Cryptoloot - 該加密貨幣挖礦軟件可利用受害者的 CPU 或 GPU 和現(xiàn)有資源進(jìn)行加密貨幣挖礦,從而向區(qū)塊鏈添加交易并發(fā)行新型貨幣。它是 Coinhive 的競爭對手,試圖通過從網(wǎng)站上收取較小比例的利潤來提高競爭力。
Android 模塊化后門程序 Hiddad 能夠為下載的惡意軟件提供權(quán)限,現(xiàn)已取代 Triada,躍居移動惡意軟件首位。Lotoor 僅隨其后,其次是 Triada。
1 月三大移動惡意軟件:
1.Hiddad - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權(quán)限,幫助它嵌入到系統(tǒng)進(jìn)程中。
2. Lotoor- 黑客工具,能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設(shè)備上獲得根權(quán)限。
3. Triada - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權(quán)限,幫助它嵌入到系統(tǒng)進(jìn)程中。Triada 還可欺詐瀏覽器中加載的 URL。
Check Point 研究人員還分析了最常利用的網(wǎng)絡(luò)漏洞。CVE-2017-7269 仍然位于漏洞首位,影響全球 47% 的組織。Web Server Exposed Git 存儲庫信息泄露僅隨其后,其次是 OpenSSL TLS DTLS 心跳信息泄露,分別影響全球 46% 和 45% 的組織。
1 月三大最常利用的漏洞:
1. Microsoft IIS WebDAV ScStoragePathFromUrl 緩沖區(qū)溢出 (CVE-2017-7269)- 遠(yuǎn)程攻擊者通過 Microsoft Internet Information Services 6.0 從網(wǎng)絡(luò)上向 Microsoft Windows Server 2003 R2 發(fā)送一個狡詐的特制請求,能夠在目標(biāo)服務(wù)器上執(zhí)行任意代碼或發(fā)起拒絕服務(wù)攻擊。其主要根源在于 HTTP 請求中對長報頭的不正確驗證導(dǎo)致的緩沖區(qū)溢出漏洞。
2. Web Server Exposed Git 存儲庫信息泄露- Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
3. OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346)- 一個存在于 OpenSSL 中的信息泄露漏洞。該漏洞是由于處理 TLS/DTLS 心跳包時發(fā)生錯誤造成的。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個惡意軟件簽名以及 550 多萬個受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件類型。