成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

十一月份惡意軟件之“十惡不赦”排行榜

安全
根據Check Point的調查研究的全球威脅指數顯示,經過多次季節性活動,Emotet僵尸網絡在躋身惡意排行榜,而Coinhive 連續第12 個月穩居在第1 位。

根據Check Point的調查研究的全球威脅指數顯示,經過多次季節性活動,Emotet僵尸網絡在躋身惡意排行榜,而Coinhive 連續第12 個月穩居在第1 位。

安全研究人員在11月發現了一些Emotet僵尸網絡的季節性活動。在研究人員看到Emotet僵尸網絡通過多個重大節日活動(包括以感恩節為主題的活動)開始迅速傳播后,已快速進入威脅指數排名前7 位。

Emotet僵尸網絡曾被用作銀行木馬,然而最近它的使用范圍明顯已經發生了一些變化,攻擊者可以通過它部署其他惡意軟件和進行惡意攻擊。其設計充分考慮了持久性和可規避性。通過包含感恩節主題鏈接和附件的電子郵件進行分發,其影響力與上個月相比增加了25%。

[[252971]]

2018年11月“十惡不赦”:

*箭頭與上個月的排名變化有關。

1.↔Coinhive - Cryptominer,用于在用戶訪問網頁時執行Monero加密貨幣的在線挖掘,在用戶不知情的情況下通過挖掘門羅幣獲得收入,植入的JavaScript使用用戶機器的大量算力來挖掘加密貨幣,并可能致使系統崩潰。

2.↔Cryptoloot - Cryptominer,使用受害者的CPU或GPU電源和現有的資源開采加密的區塊鏈和發掘新的機密貨幣,是Coinhive的有力競爭對手,本月把持了上月獲得的第二名地位。

3.↑Andromeda - Modularbot是一款模塊化僵尸程序,主要用作后門。在受感染的主機上,可以修改以創建不同類型的僵尸網絡,運行其他的惡意軟件。本月在原來基礎上,上升了兩個名次。

4.↔Roughted -大規模攻擊各種網站和有效負載,以提供用于惡意廣告傳播,如詐騙廣告軟件,漏洞利用工具包和勒索軟件。可用于攻擊任何類型的平臺和操作系統,并可以繞過廣告攔截軟件和指紋識別,以確保其進行最有效的相關攻擊。本月影響有所上升,較上月上升兩個名次。

5.↓基于Dorkbot -IRC-是一種基于IRC設計的蠕蟲,可以以操作員執行遠程代碼,以及下載其他惡意軟件到被感染的機器。是一個銀行木馬,其主要動機是竊取敏感信息并可以發起拒絕服務攻擊,本月影響程度較上月有所下降,由上月第三名下降為第五名。

6.↔Jsecoin -可以嵌入網站的JavaScript礦工。使用JSEcoin,可以直接在瀏覽器中運行礦工,以換取無廣告體驗,游戲內貨幣和其他獎勵。

7.↑Emotet -自我傳播和高級模塊化的木馬。Emotet曾經被用作銀行木馬,最近被用作其他惡意軟件或惡意廣告的分銷商。它使用多種方法來維護持久性和規避技術以避免檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。

8.↑Conficker-允許遠程操作和惡意軟件下載的蠕蟲。受感染的計算機由僵尸網絡控制,僵尸網絡與其命令和控制服務器聯系以接收指令。本月較上月,提升一個名次。

9.↓XMRig - XMRig -是一種開源利用CPU進行挖掘惡意軟件,用于挖掘Monero加密貨幣,并于2017年5月首次被發現。

10.↑Nivdort- 多用途機器人,也稱為Bayrob,用于收集密碼,修改系統設置和下載其他惡意軟件。它通常通過垃圾郵件傳播,其中收件人地址以二進制文件編碼,從而使每個文件都具有唯一性。

Triada是Android的模塊化后門,在頂級移動惡意軟件列表中排名第一。Hiddad已經攀升至第二位,取代了Android銀行木馬和信息竊取者Lokibot,后者已跌至第三位。

11月的“最受歡迎”前三大移動惡意軟件:

[[252972]]

1. Triada - Android的模塊化后門,為下載的惡意軟件授予超級用戶權限,有助于它嵌入到系統進程中。Triada也被視為欺騙瀏覽器中加載的URL。

2. Hiddad - Android惡意軟件,重新打包合法應用程序,然后將其發布到第三方商店。它的主要功能是顯示廣告,但它也能夠訪問操作系統內置的關鍵安全細節,允許攻擊者獲取敏感的用戶數據。

3. Lokibot - Android銀行木馬和信息竊取程序,它也可以變成勒索軟件,以鎖定手機,以防其管理員權限被刪除。

11月份最易利用的三大漏洞:

[[252973]]

1. ↔MicrosoftIIS WebDAVScStoragePathFromUrl緩沖區溢出(CVE-2017-7269) -通過Microsoft Internet Information Services6.0通過網絡向Microsoft Windows Server 2003 R2發送精心設計的請求,遠程攻擊者可以執行任意代碼或導致拒絕服務條件在目標服務器上。這主要是由于HTTP請求中對長報頭的不正確驗證導致的緩沖區溢出漏洞,依然是最易受影響的一個漏洞。

2. ↑OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160; CVE-2014-0346) -由于處理TLS / DTLS心跳包時出錯,OpenSSL中存在信息泄露漏洞。攻擊者可以利用此漏洞披露已連接客戶端或服務器的內存內容。

3. ↑OpenSSL tls_get_message_body函數init_msg結構使用后免費(CVE-2016-6309) - 在OpenSSL的tls_get_message_body函數中報告了一個釋放后使用的漏洞。未經身份驗證的遠程攻擊者可以通過向易受攻擊的服務器發送精心設計的消息來利用此漏洞。攻擊者利用該漏洞可以在系統上執行任意代碼。

責任編輯:趙寧寧 來源: 鼎信信息安全測評
相關推薦

2018-11-27 11:55:19

2024-03-05 08:13:59

2019-02-17 10:24:35

2025-02-18 09:27:52

2024-06-27 12:18:10

2024-05-23 11:42:07

2021-10-17 20:01:40

軟件惡意網絡

2024-03-04 00:03:00

2019-01-15 14:16:23

2021-12-29 00:04:56

惡意軟件

2023-09-28 00:06:16

2022-11-15 07:43:13

2023-10-22 11:20:26

2025-05-19 08:03:10

2025-02-18 06:55:39

2023-05-27 00:33:12

2023-06-18 23:16:54

2025-05-20 08:13:35

2023-03-17 00:04:56

2023-04-24 21:09:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区三区国产 | dy天堂 | 欧美一区2区三区4区公司 | 日本高清在线一区 | 亚洲成人av一区二区 | 欧美日韩综合视频 | 91麻豆精品国产91久久久更新资源速度超快 | 亚洲免费视频一区 | 日日夜夜精品视频 | 一二区成人影院电影网 | 日韩亚洲一区二区 | 国产精品亚洲综合 | 亚洲精品在线免费播放 | 一级黄色生活视频 | 婷婷桃色网 | 国产色在线 | 三级免费网| 精彩视频一区二区三区 | 亚洲欧美在线一区 | 国产亚洲网站 | 亚洲精品成人在线 | 成人天堂 | 日本午夜在线视频 | 国产视频在线观看一区二区三区 | 欧洲精品在线观看 | 九九在线视频 | 久久成人国产 | 国产91在线 | 亚洲 | 美女久久久久久久久 | 手机在线观看 | 亚洲一区二区国产 | 国产99久久 | 91高清在线观看 | 日韩视频在线播放 | 国产精品美女www爽爽爽视频 | 久久久久国产一级毛片 | av免费网| 9久9久| 成人免费视频播放 | 一级免费毛片 | 国产欧美一区二区三区日本久久久 |