2019年二月份惡意軟件之“十惡不赦”排行榜
據國外安全媒體報道,在日本、德國、加拿大和澳大利亞、中國以及其他幾個目標國家中發現GandCrab的廣泛活動,說明這只“河蟹”的出現是具備一定的國際性。 新版本GandCrab V5.2勒索軟件加密手段與以往版本相比已經做了關鍵性變化,這些變化令針對以前版本開發的解密工具無效。由此我們看到,黑客在不斷基于現有惡意軟件形式創建新的且更危險的版本繼續在網絡中分發。 GandCrab蟄伏一段時間后的再次爆發,又一次證明,惡意軟件暫時性的消失,都是一種假象,惡意軟件作者實際上仍在不斷嘗試尋找新的方法來逃避安全產品的檢測。為了有效地解決這些安全問題,我們要根據惡意軟件家族DNA不斷追蹤研究。 有關該病毒防范,可以參照我此前的文章“一起簡單聊一下新GandCrab勒索病毒防護”以及參考此前兩篇關于RDP攻擊及GandCrab病毒攻擊的文章。
另外,隨著加密貨幣價格不斷下降,市值不斷縮水,全球影響逐漸減弱,隨著MoneroCryptocurrency價值的下降,采礦成本上升,Coinhive的價值從2018年10月的18%降至2019年1月的12%,本月已經降至10%。
2019年二月份“十惡不赦”:
*箭頭與上個月的排名變化有關。
1. ↔Coinhive - Cryptominer,用于在用戶訪問網頁時執行Monero加密貨幣的在線挖掘,在用戶不知情的情況下通過挖掘門羅幣獲得收入。
2. ↑ Cryptoloot - Cryptominer,使用受害者的CPU或GPU電源和現有的資源開采加密的區塊鏈和發掘新的機密貨幣,是Coinhive的有力競爭對手,本月較上月上升一個名次,獲得的第二名地位。
3. ↑Emotet - 自我傳播和高級模塊化的木馬。Emotet曾經被用作銀行木馬,最近被用作其他惡意軟件或惡意廣告的分銷商。它使用多種方法來維護持久性和規避技術以避免檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播,由上月的第五名,上升到本月的第三名。
4. ↓XMRig - XMRig -是一種開源利用CPU進行挖掘惡意軟件,用于挖掘Monero加密貨幣,并于2017年5月被發現。
5. ↓Jsecoin - 使用JSEcoin,可以直接在瀏覽器中運行礦工,以換取無廣告體驗,游戲內貨幣和其他獎勵。較上個月再下降一個名次,獲得第五名的地位。
6. ↑Dorkbot -IRC-是一種基于IRC設計的蠕蟲,可以以操作員執行遠程代碼,以及下載其他惡意軟件到被感染的機器。是一個銀行木馬,其主要動機是竊取敏感信息并可以發起拒絕服務攻擊,本月影響程度較上月同為第六名。
7. ↓Nivdort -多用途機器人,也稱為Bayrob,用于收集密碼,修改系統設置和下載其他惡意軟件。它通常通過垃圾郵件傳播,其中收件人地址以二進制文件編碼。
8. ↑Gandcrab -GandCrab是通過RIG和GrandSoft Exploit Kits分發的勒索軟件,以及垃圾郵件。勒索軟件是在一個附屬計劃中運作的,加入該程序的人支付了GandCrab作者30%-40%的贖金收入。作為回報,聯盟會員可以獲得功能齊全的網絡面板和技術支持。該加密勒索病毒,醫療行業許多單位中招,最近在國內也有發生,特別是冒充我國政府單位結合郵件攻擊,請大家重視該病毒的傳播趨勢。
9. ↑Authedmine – 與CoinHive類似,Authedmine是一個基于Web的加密挖掘器,用于在用戶訪問網頁時執行Monero加密貨幣的在線挖掘,而無需用戶知情或批準用戶的利潤。但是,與CoinHive不同,Authedmine旨在要求網站用戶在運行挖掘腳本之前明確同意。
10. ↔Ramnit - 是一款能夠竊取銀行憑據, FTP密碼,會話cookie和個人數據的銀行特洛伊木馬。
本月Lotoor是十分流行的移動惡意軟件,取代了移動惡意軟件列表中的Hiddad。Triada仍位居第三。
二月份三大移動惡意軟件:
1. Lotoor -Hack工具利用Android操作系統上的漏洞獲取受感染移動設備的root權限。
2.Hiddad – 是一款Android惡意軟件,對合法應用程序重新打包,然后將其發布到第三方應用商店。主要是顯示廣告,也能夠訪問操作系統內置的關鍵安全細節,允許攻擊者可獲取敏感的用戶數據。
3. Triada - 適用于Android的ModularBackdoor,它為下載的惡意軟件授予超級用戶權限,有助于它嵌入到系統進程中。Triada也被視為欺騙瀏覽器中加載的URL。
CVE-2017-7269仍然領先于其他漏洞,占45%。OpenSSL TLS DTLS心跳信息泄露是第二大流行漏洞,全球影響力為40%,其次是Web服務器PHPMyAdmin錯誤配置代碼注入漏洞,影響全球34%的組織。
二月份三大漏洞:
1.↔ScStoragePathFromUrl緩沖區溢出(CVE-2017-7269) - 通過Microsoft Internet Information Services 6.0將精心設計的請求通過網絡發送到Microsoft Windows Server 2003 R2,遠程攻擊者可以執行任意代碼或導致拒絕服務條件在目標服務器上。這主要是由于HTTP請求中對長報頭的不正確驗證導致的緩沖區溢出漏洞。
2. ↑OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - OpenSSL中存在信息泄露漏洞。該漏洞是由于處理TLS / DTLS心跳包時出錯。攻擊者可以利用此漏洞披露已連接客戶端或服務器的內存內容。
3.↑Web服務器PHPMyAdmin錯誤配置代碼注入 -PHPMyAdmin中報告了代碼注入漏洞。該漏洞是由于PHPMyAdmin配置錯誤造成的。遠程攻擊者可以通過向目標發送特制的HTTP請求來利用此漏洞。