发布信息

2018年10月十大恶意软件(排名显示与上个月的区别)

作者:软荐小编      2024-02-04 15:09:53     107

Check Point近期发布了最新的全球安全威胁指数,显示了恶意软件、移动恶意软件和漏洞的最新趋势,可供参考。

在本次调查中,Check Point威胁情报研究人员发现,RAT(远程访问木马)攻击首次出现在全球威胁指数前十名中。 列表中出现了一种名为“FlawedAmmyy”的新恶意软件。 这种类型的攻击允许攻击者侵入受害者的机器并获得完全控制——包括访问摄像头、麦克风、屏幕截图、文件窃取和监视。 用户行为。

在过去的几个月里,Check Point 研究人员发现了多个零星的 FlawedAmmy 活动痕迹,但在 10 月份,他们发现其活动的频率和规模显着增加。 这股暴涨也直接导致了这次袭击。 进入全球威胁指数前十。

在所有排名中,挖矿恶意软件仍然位居第一。 Coinhive 仍然是使用最广泛、规模最大的恶意软件,约占全球份额的 18%,而 Cryptoloot 也上升至第三位。 二、占比8%左右。 尽管密码管理器仍然是一个主要威胁,但目前的调查显示,用户的敏感数据、银行和支付信息以及其他类型的数据对网络犯罪分子仍然非常有吸引力。

2018 年 10 月十大恶意软件

(排名显示与上个月的差异)

↔Coinhive:知名挖矿平台Cryptominer的产品。 该软件用于在用户访问相应网页时执行挖矿程序,在线挖矿门罗币。 用户可能根本不知道整个过程,只会感觉自己在使用计算机。 进程莫名其妙地卡住了。 而且,为了挖矿而植入的JS语句还可能因占用大量系统资源而导致用户系统崩溃。

↑Cryptoloot:较上个月有所改善,已成为排名第二的恶意软件。 该软件使用目标的 CPU 或 GPU 对其资源进行加密,将其添加到区块链中,并可用于发行新的加密货币。 Cryptoloot 用户试图通过网站获取较小比例的货币和收入来增加使用量,可以说是 Coinhive 的竞争对手。

↓Dorkbot:一种基于蠕虫的恶意程序,允许操作员在受感染的系统上远程执行代码并下载其他恶意程序。

↑Roughted:大规模恶意广告活动,用于传播各种能够传播诈骗、广告、漏洞利用工具和勒索软件等有效负载的恶意网站和软件。 该软件适用于任何类型的平台和操作系统,并绕过所有已知的广告拦截工具。

↓Andromeda:一种模块化僵尸软件,主要用于后门使用,能够在受感染的主机上设置其他恶意软件以创建不同类型的僵尸网络。

↓Jsecoin:可嵌入网站的JS挖矿程序,通过浏览器直接进行挖矿操作。

↑XMRig:开源CPU挖矿软件,也用于挖掘门罗币。 它于 2017 年 5 月首次出现,现已成为主流工具之一。

↓Ramnit:一种臭名昭著的银行木马,可用于窃取银行凭证、FTP 密码、会话 cookie、个人数据等。

↔Conficker:一种允许远程操作并可以自行下载恶意软件的蠕虫。 受其感染的计算机将受到僵尸网络的控制。

↑FlawedAmmyy:远程访问木马(RAT),据称是根据泄露的“Ammyy Admin”远程管理软件源代码开发的。 目前广泛应用于电子邮件和大规模垃圾邮件活动。 它具有常见的后门功能。 攻击者可以利用该软件远程控制受害机器、截屏、管理文件等。

10 月份排名前三的移动恶意软件

Triada是一款适用于Android系统的模块化后门软件。 它暂时取代了移动恶意软件列表中的Android银行木马和信息窃取软件Lokibot。 前者已跌至第二位。 Hiddad 本月也重返移动恶意软件排行榜,排名第三。

1.Triada:Android模块化后门,可以为系统中下载的恶意软件授予root权限,帮助其嵌入系统进程。

2.Lokibot:Android系统的银行木马和信息窃取程序。 此外,该软件还可以用作勒索软件,并可以锁定用户的手机以防止管理员权限被删除。

3.Hiddad:一种恶意软件,能够打包合法应用程序并将其发布到第三方应用程序商店。 它的主要功能是显示广告,但它也能够访问操作系统中的关键位置,攻击者可以通过该位置获取用户的敏感数据。

十月份最流行的三个漏洞

除此之外,Check Point 研究人员还对目前最常被利用的几个漏洞进行了统计。 其中,CVE-2017-7296再次成为最“热门”漏洞,影响全球48%的组织。 其次是OpenSSL引起的Heartbleed漏洞,全球约占46%;其次是Web服务器中PHPMyAdmin配置错误导致的代码注入漏洞,影响约42%。

↔MicrosoftIIS WebDAV ScStoragePathFromUrl 缓冲区溢出漏洞 (CVE-2017-7296):通过 Microsoft Internet Information Services 6.0 通过网络向 Microsoft Windows Server 2003 发送配置的用户请求软件打包工具 排行,可允许远程攻击者执行任意代码或导致拒绝服务系统情况出现。 该漏洞主要利用了HTTP请求中长头信息验证不正确导致的缓冲区溢出漏洞。

↑OpenSSL TLS DTLS Hartbeat信息泄露(CVE-2014-0160、CVE-2014-0346):由于处理TLS/DTLS传输数据时出现错误,导致OpenSSL中存储的信息可能被泄露,攻击者可以通过该漏洞直接连接到客户端客户端或服务器并获取其中的数据。

↑Web 服务器 PHPMyAdmin 配置错误代码注入:PHPMyAdmin 中的代码注入漏洞。 该漏洞是由于 PHPMyAdmin 配置错误造成的。 远程攻击者可以利用该漏洞向目标发送特殊的HTTP请求来入侵用户系统。

下图显示了当前全球风险指数(绿色-低风险软件打包工具 排行,红色-高风险,灰色-数据不足)

软件打包工具 排行_排行打包工具软件有哪些_排行打包工具软件哪个好

相关内容 查看全部