成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2021年10月份惡意軟件之“十惡不赦”排行榜

安全
CheckPoint給出的最新的2021年10月全球威脅指數顯示,模塊化僵尸網絡和銀行木馬 Trickbot 仍位居最流行的惡意軟件列表之首,影響全球抽樣4%的組織,而Apache HTTP服務器目錄遍歷已進入被利用的漏洞列表前十名。

本月的漏洞補丁日了,很多國際廠商和微軟一樣,在周二發布其產品安全補丁,如Adobe、Android、Cisco、Citrix、Intel、Linux distributions Oracle Linux, Red Hat, SUSE、Samba、SAP、Schneider Electric、Siemens等。本月微軟方面則為其產品的55個漏洞發布了補丁,產品涉及 Microsoft Windows 和 Windows 組件、Azure、Azure RTOS、Azure Sphere、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Microsoft Office 和 Office 組件、Windows Hyper-V等,其中包括對 Excel 和 Exchange Server 中兩個被積極利用的零日漏洞的修復。可能會被濫用以控制受影響的系統。從歷史上看,今年微軟11 月份的 55 個補丁是一個相對較低的數字。

CheckPoint給出的最新的 2021 年 10 月全球威脅指數顯示,模塊化僵尸網絡和銀行木馬 Trickbot 仍位居最流行的惡意軟件列表之首,影響全球抽樣 4% 的組織,而Apache HTTP 服務器目錄遍歷已進入被利用的漏洞列表前十名。其透露本月全球受攻擊最多的行業是教育/研究。這點,與我們國內某些統計數據顯示的結果是一致的。究其原因,一則被黑客們關注,二則自身防護措施不佳(能力、管理、技術各方面共同決定)。

Trickbot 已經是五次躋身CheckPoint統計的惡意軟件排行榜第一名,其可以竊取財務詳細信息、賬戶憑據和個人身份信息,以及在網絡中橫向傳播并投放勒索軟件。曾經的Emotet在今年1月份被鏟除,Trickbot上位躋身惡意軟件列表之首。其還在不斷更新新功能、特性和分發載體,使其成為一種靈活且可定制的惡意軟件,實現其多用途活動分發。

新漏洞Apache HTTP Server Directory Traversal進入10月份進入漏洞排行榜前十名,位列第十。首次被發現時,Apache 的開發人員在 Apache HTTP Server 2.4.50 中發布了針對 CVE-2021-41773 的修復程序,但是使用Apache的單位修復補丁不夠積極,故修復不夠完善,Apache HTTP Server 仍然存在目錄遍歷漏洞。成功利用此漏洞可能允許攻擊者訪問受影響系統上的任意文件。

據CheckPoint觀點,在全球范圍內,每周每 61 個組織中就有一個受到勒索軟件的影響。許多攻擊都是從一封簡單的電子郵件開始的,因此教育培訓用戶如何識別潛在威脅是組織可以部署的最重要的防御措施之一。記住,教育培訓是時時新,需要持之以恒的進行,在等級保護中也對此有要求,畢竟我們的等級保護是吸納了國際先進的經驗和成果的再創新,豈能沒有對教育培訓作出要求。

[[436161]]

CheckPoint統計的是教育/研究是全球受攻擊最多的行業,其次是通信和政府/軍事。Web 服務器惡意 URL 目錄遍歷是被利用最多的漏洞,影響了全球抽樣 60% 的組織,其次是Web 服務器暴露的 Git 存儲庫信息泄露,影響了全球抽樣 55% 的組織。HTTP Headers Remote Code Execution排名第三,全球抽樣影響為54%。

2021年10月“十惡不赦”

*箭頭表示與上個月相比的排名變化。

本月,Trickbot是最流行的惡意軟件,影響了全球 抽樣4% 的組織,其次是XMRig和Remcos,分別影響了全球抽樣的3%、2%的組織。

↑ Trickbot – Trickbot 是一個模塊化僵尸網絡和銀行木馬程序,不斷更新新功能、特性和分發載體,使 Trickbot 成為一種靈活且可定制的惡意軟件,可以作為多用途活動的一部分進行分發。

↑ XMRig – XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,于 2017 年 5 月首次出現在野外。

↑ Remcos – Remcos 是一種 RAT,于 2016 年首次出現在野外。Remcos 通過附加到垃圾郵件電子郵件的惡意 Microsoft Office 文檔分發自身,旨在繞過 Microsoft Windows UAC 安全并以高級權限執行惡意軟件。

↑ Glupteba – Glupteba 是一個逐漸成熟為僵尸網絡的后門。截至到 2019 年,功能涵蓋了公共比特幣列表的 C&C 地址更新機制、集成的瀏覽器竊取器功能和路由器開發器。

↑ Tofsee – Tofsee 是一種后門木馬,至少從 2013 年開始運行。Tofsee 是一種多用途工具,可以進行 DDoS 攻擊、發送垃圾郵件、加密貨幣挖礦等。

↑ Ramnit -Ramnit 是一種銀行木馬,可竊取銀行憑據、FTP 密碼、會話 cookie 和個人數據。

↓ Agent Tesla – Agent Tesla 是一種先進的 RAT,用作鍵盤記錄器和信息竊取器,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、截屏,并將憑據泄露到安裝在受害者機器上的各種軟件中(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。

↑ Ursnif – Ursnif 是一種針對 Windows 平臺的木馬。通常通過漏洞利用工具包傳播,包括當時 Angler 和 Rig。Ursnif 竊取與 Verifone 銷售點 (POS) 支付軟件相關的信息。聯系遠程服務器以上傳收集的信息并接收指令。此外,還會下載并執行受感染系統上的文件。

↓ Formbook – Formbook 是一個信息竊取器,可以從各種網絡瀏覽器中獲取憑據,收集屏幕截圖、監控和記錄擊鍵,并可以根據其 C&C 命令下載和執行文件。

↑ Nanocore – NanoCore 是一種遠程訪問木馬,于 2013 年首次在野外觀察到,目標是 Windows 操作系統用戶。所有版本的 RAT 都具有基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、桌面遠程控制和網絡攝像頭會話盜竊。

[[436162]]

10月份漏洞Top10

本月,Web 服務器惡意 URL 目錄遍歷是最常被利用的漏洞,影響了全球 抽樣60% 的組織,其次是Web 服務器暴露的 Git 存儲庫信息泄露,影響了全球抽樣 55% 的組織。HTTP Headers Remote Code Execution排名第三,全球抽樣影響為54%。

↑ Web 服務器惡意 URL 目錄遍歷(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-254、CVE-254、 CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260-是不同網絡服務器上的目錄遍歷漏洞,是由于 Web 服務器中的輸入驗證錯誤導致的,該錯誤未正確清理目錄遍歷模式的 URL,允許未經身份驗證的遠程攻擊者披露或訪問易受攻擊的服務器上的任意文件。

↓ Web Server Exposed Git Repository Information Disclosure - Git Repository 中報告的一個信息泄露漏洞,可能會無意中泄露賬戶信息。

↔ HTTP 標頭遠程代碼執行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) ——HTTP 標頭讓客戶端和服務器通過 HTTP 請求傳遞附加信息,可能會使用易受攻擊的 HTTP 標頭在受害機器上運行任意代碼。

↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – Dasan GPON 路由器中存在一個認證繞過漏洞,允許遠程攻擊者獲取敏感信息并未經授權訪問受影響的系統。

↔ MVPower DVR 遠程代碼執行– MVPower DVR 設備中存在遠程代碼執行漏洞,遠程攻擊者可以利用此弱點通過精心設計的請求在受影響的路由器中執行任意代碼。

↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)-使用 Jakarta 多部分解析器的 Apache Struts2 中存在遠程代碼執行漏洞,攻擊者可以通過發送無效的內容類型作為文件上傳請求的一部分來利用此漏洞,可能會導致在受影響的系統上執行任意代碼。

↓ HTTP 命令注入 (CVE-2013-6719,CVE-2013-6720) –報告了 HTTP 命令注入漏洞。遠程攻擊者可以通過向受害者發送特制的請求來利用此問題,允許攻擊者在目標機器上執行任意代碼。

↑ D-LINK 多產品遠程代碼執行 (CVE-2015-2051) –多個 D-Link 產品中報告了一個遠程代碼執行漏洞,可能會導致在易受攻擊的設備上執行任意代碼。

↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160,CVE-2014-0346) – OpenSSL 中存在信息泄露漏洞。該漏洞,又名 Heartbleed,是由于處理 TLS/DTLS 心跳包時出現錯誤造成的,利用此漏洞來泄露連接的客戶端或服務器的內存內容。

↑ Apache HTTP Server 目錄遍歷 (CVE-2021-41773,CVE-2021-42013) – Apache HTTP Server 中存在目錄遍歷漏洞,可能允許攻擊者訪問受影響系統上的任意文件。

頂級移動惡意軟件

[[436163]]

本月 xHelper 仍然是最流行的移動惡意軟件中的第一名,其次是 AlienBot 和 XLoader。

xHelper – 自 2019 年 3 月以來在野外發現的惡意應用程序,用于下載其他惡意應用程序并顯示廣告,應用程序能夠對用戶隱藏自己,甚至可以在卸載時重新安裝。

AlienBot – AlienBot 惡意軟件系列是一種適用于 Android 設備的惡意軟件即服務 (MaaS),允許遠程攻擊者作為第一步,將惡意代碼注入合法的金融應用程序中。攻擊者可以訪問受害者的帳戶,并最終完全控制他們的設備。

XLoader – XLoader 是 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來分發受感染的 Android 應用程序以收集個人和財務信息。CheckPoint方面認為是由名為“延邊幫”的中國黑客組織開發,具體開發團隊有待進一步確認。

本文轉載自微信公眾號「祺印說信安」,作者何威風。轉載本文請聯系祺印說信安公眾號。

 

責任編輯:趙寧寧 來源: 祺印說信安
相關推薦

2022-01-28 07:03:56

惡意軟件攻擊者網絡

2021-10-17 20:01:40

軟件惡意網絡

2021-12-29 00:04:56

惡意軟件

2022-11-15 07:43:13

2023-03-17 00:04:56

2023-04-24 21:09:06

2023-07-31 00:13:21

2022-02-28 00:09:32

軟件移動

2022-03-21 07:03:21

惡意軟件漏洞

2022-07-05 00:01:51

威脅指數木馬惡意軟件

2022-12-30 00:10:11

2022-09-20 06:57:37

Emotet惡意軟件

2023-02-12 00:17:23

2025-05-16 16:01:39

惡意軟件加密漏洞

2023-03-12 00:16:36

2024-10-14 08:06:47

2022-05-04 00:03:17

惡意軟件漏洞

2022-05-29 07:03:50

惡意軟件網絡攻擊

2024-03-04 00:03:00

2023-09-28 00:06:16

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久伊人一区二区 | www中文字幕 | 国产精品18毛片一区二区 | 91视频久久久久 | 亚洲电影第1页 | 欧美国产免费 | 九九久久精品 | 国产一级在线 | 在线观看免费av片 | 99久久夜色精品国产亚洲96 | 日日碰狠狠躁久久躁96avv | 天天躁日日躁狠狠躁白人 | av男人天堂影院 | 一区二区播放 | 国产色黄 | 成人午夜免费视频 | 成人国产一区二区三区精品麻豆 | 日韩免费网站 | 日本午夜一区 | 国产精品久久精品 | 激情伊人网 | 免费美女网站 | 国产精品一区在线播放 | www亚洲精品 | 精品欧美一区二区精品久久久 | 国产精品久久毛片av大全日韩 | 国产精品美女久久久久久免费 | 日本天堂一区 | 中国av在线免费观看 | 精品三区| 国产一级免费视频 | 在线看一区二区三区 | 欧美伊人影院 | 亚洲午夜精品视频 | 一区二区三区四区不卡视频 | 四虎影视免费观看 | 蜜桃精品噜噜噜成人av | 久久久久久综合 | 日日夜夜91 | 国产精品久久久久一区二区三区 | 黄色大片视频 |