成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2023年9月份惡意軟件之“十惡不赦”排行榜

安全 應(yīng)用安全
Formbook是上個月最流行的惡意軟件,對全球組織的影響達3%,其次是Remcos,對全球影響達2%,而Emotet對全球影響達2%。
以色列與哈馬斯戰(zhàn)爭正在如火如荼的進行,雖然我們對以色列的行徑感到不恥,但是以色列之所以能夠或者敢于如此殘暴,很大程度上是以色列較周邊阿拉伯國家在科技方面的優(yōu)勢,戰(zhàn)爭武器上的優(yōu)勢。從Checkpoint最新的 2023 年 9 月全球威脅指數(shù)中,研究人員報告了一項針對哥倫比亞企業(yè)的新型隱形網(wǎng)絡(luò)釣魚活動,旨在謹(jǐn)慎地傳播Remcos 遠程訪問木馬 (RAT)。與此同時,繼 Qbot 崩潰后,F(xiàn)ormbook 成為最流行的惡意軟件,而教育行業(yè)仍然是最受攻擊的行業(yè)。9 月,其發(fā)現(xiàn)了一次重大網(wǎng)絡(luò)釣魚活動,該活動針對哥倫比亞多個行業(yè)的 40 多家知名公司。其目的是在受害者的計算機上秘密安裝Remcos RAT 。Remcos 是 9 月份第二大流行的惡意軟件,是一種復(fù)雜的“瑞士軍刀”RAT,可以完全控制受感染的計算機,并可用于各種攻擊。Remcos 感染的常見后果包括數(shù)據(jù)盜竊、后續(xù)感染和賬戶接管。

上個月,F(xiàn)BI 在 8 月份控制了僵尸網(wǎng)絡(luò)后,Qbot 也完全從惡意軟件排行榜上跌落。標(biāo)志著作為最流行惡意軟件的長期統(tǒng)治的結(jié)束,該惡意軟件在 2023 年的大部分時間里都位居榜首。

另外,Web 服務(wù)器惡意 URL 目錄遍歷是上個月最常被利用的漏洞,影響了全球 47% 的組織,其次是HTTP 命令注入(42%)和Zyxel ZyWALL 命令注入(39%)。

2023年9月“十惡不赦”

*箭頭表示與上個月相比的排名變化。

Formbook是上個月最流行的惡意軟件,對全球組織的影響達3%,其次是Remcos,對全球影響達2%,而Emotet對全球影響達2%。

↑ Formbook – Formbook 是一種針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。它因其強大的規(guī)避技術(shù)和相對較低的價格而在地下黑客論壇中以惡意軟件即服務(wù) (MaaS) 的形式進行銷售。Formbook 從各種 Web 瀏覽器獲取憑據(jù)、收集屏幕截圖、監(jiān)視和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件。

^ Remcos – Remcos 是一種遠程訪問木馬 (RAT),于 2016 年首次出現(xiàn)。Remcos 通過附加到垃圾郵件的惡意 Microsoft Office 文檔進行傳播,旨在繞過 Microsoft Windows UAC 安全性并通過以下方式執(zhí)行惡意軟件:高級特權(quán)。

↑ Emotet – Emotet 是一種先進的、自我傳播的模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意活動的傳播者。它使用多種方法來維持持久性和逃避技術(shù)來避免檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。

? Nanocore – NanoCore 是一種針對 Windows 操作系統(tǒng)用戶的遠程訪問木馬,于 2013 年首次在野外觀察到。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠程控制桌面和網(wǎng)絡(luò)攝像頭會話盜竊。

↑ CloudEye – CloudEye(又名 Guloader)是一款針對 Windows 平臺的下載器,用于在受害者計算機上下載并安裝惡意程序。

↓ NJRat – NJRat 是一種遠程訪問木馬,主要針對中東的政府機構(gòu)和組織。該木馬于 2012 年首次出現(xiàn),具有多種功能:捕獲擊鍵、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑據(jù)、上傳和下載文件、執(zhí)行進程和文件操作以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和偷渡式下載感染受害者,并在命令與控制服務(wù)器軟件的支持下通過受感染的 USB 密鑰或網(wǎng)絡(luò)驅(qū)動器進行傳播。

↑ AgentTesla – AgentTesla 是一種高級 RAT,充當(dāng)鍵盤記錄程序和信息竊取程序,能夠監(jiān)控和收集受害者的鍵盤輸入、系統(tǒng)鍵盤、截取屏幕截圖以及竊取受害者計算機上安裝的各種軟件的憑據(jù)(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。

^ Mirai – Mirai 是一種臭名昭著的物聯(lián)網(wǎng) (IoT) 惡意軟件,它會跟蹤易受攻擊的物聯(lián)網(wǎng)設(shè)備,例如網(wǎng)絡(luò)攝像頭、調(diào)制解調(diào)器和路由器,并將其轉(zhuǎn)變?yōu)闄C器人。該僵尸網(wǎng)絡(luò)被其運營商用來進行大規(guī)模分布式拒絕服務(wù) (DDoS) 攻擊。Mirai 僵尸網(wǎng)絡(luò)于 2016 年 9 月首次出現(xiàn),并因一些大規(guī)模攻擊而迅速成為頭條新聞,其中包括用于使利比里亞整個國家癱瘓的大規(guī)模 DDoS 攻擊,以及針對互聯(lián)網(wǎng)基礎(chǔ)設(shè)施公司 Dyn 的 DDoS 攻擊,該公司提供了很大一部分美國互聯(lián)網(wǎng)基礎(chǔ)設(shè)施。

^ Phorpiex – Phorpiex 是一個僵尸網(wǎng)絡(luò)(又名 Trik),自 2010 年以來一直活躍,在高峰時期控制了超過一百萬臺受感染的主機。它以通過垃圾郵件活動分發(fā)其他惡意軟件系列以及助長大規(guī)模垃圾郵件和性勒索活動而聞名。

↑ AsyncRat – Asyncrat 是一種針對 Windows 平臺的木馬。該惡意軟件將有關(guān)目標(biāo)系統(tǒng)的系統(tǒng)信息發(fā)送到遠程服務(wù)器。它從服務(wù)器接收命令來下載并執(zhí)行插件、終止進程、卸載/更新自身以及捕獲受感染系統(tǒng)的屏幕截圖。

全球受攻擊最多的行業(yè)

上個月,教育/研究在全球受攻擊最嚴(yán)重的行業(yè)中仍然位居榜首,其次是通信和政府/軍事。

  1. 教育/研究
  2. 通訊
  3. 政府/軍隊

最常被利用的漏洞

上個月,“Web 服務(wù)器惡意 URL 目錄遍歷”是最容易被利用的漏洞,影響了全球47%的組織,其次是“HTTP 命令注入”( 42 %)和“Zyxel ZyWALL 命令注入”( 39 %)。

  1. ↑ Web 服務(wù)器惡意 URL 目錄遍歷(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、 CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) –有是不同Web服務(wù)器上的目錄遍歷漏洞。該漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤導(dǎo)致的,該錯誤未正確清理目錄遍歷模式的 URI。成功利用此漏洞允許未經(jīng)身份驗證的遠程攻擊者披露或訪問易受攻擊的服務(wù)器上的任意文件。
  2. ? HTTP 命令注入(CVE-2021-43936、CVE-2022-24086) – 已報告 HTTP 命令注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制請求來利用此問題。成功利用該漏洞將允許攻擊者在目標(biāo)計算機上執(zhí)行任意代碼。
  3. ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) – Zyxel ZyWALL 中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統(tǒng)中執(zhí)行任意操作系統(tǒng)命令。
  4. ↑ WordPress portable-phpMyAdmin 插件身份驗證繞過 (CVE-2012-5469) – WordPress portable-phpMyAdmin 插件中存在身份驗證繞過漏洞。成功利用此漏洞將允許遠程攻擊者獲取敏感信息并對受影響的系統(tǒng)進行未經(jīng)授權(quán)的訪問。
  5. ↓ MVPower CCTV DVR 遠程執(zhí)行代碼 (CVE-2016-20016) - MVPower CCTV DVR 中存在遠程執(zhí)行代碼漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
  6. ↓ PHP 彩蛋信息泄露 (CVE-2015-2051) – PHP 頁面中報告了一個信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠程攻擊者可以通過向受影響的 PHP 頁面發(fā)送特制 URL 來利用此漏洞。
  7. ↓ Dasan GPON 路由器身份驗證繞過 (CVE-2018-10561) – Dasan GPON 路由器中存在身份驗證繞過漏洞。成功利用此漏洞將允許遠程攻擊者獲取敏感信息并對受影響的系統(tǒng)進行未經(jīng)授權(quán)的訪問。
  8. ↓ PHPUnit 命令注入 (CVE-2017-9841) – PHPUnit 中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統(tǒng)中執(zhí)行任意命令。
  9. ^ OpenSSL TLS DTLS Heartbeat 信息泄露(CVE-2014-0160、CVE-2014-0346) – OpenSSL TLS DTLS Heartbeat 信息泄露 OpenSSL 中存在一個信息泄露漏洞。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時出現(xiàn)錯誤造成的。攻擊者可以利用此漏洞泄露所連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。
  10. ↑ Muieblackcat PHP Scanner – Muieblackcat 是一款漏洞掃描產(chǎn)品。遠程攻擊者可以使用 Muieblackcat 來檢測目標(biāo)服務(wù)器上的漏洞。

熱門移動惡意軟件

上個月,Anubis仍然位居最流行移動惡意軟件的榜首,其次是AhMyth和SpinOk。

  1. Anubis – Anubis 是一種專為 Android 手機設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已獲得了額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。Google 商店中數(shù)百個不同的應(yīng)用程序已檢測到該病毒。
  2. AhMyth – AhMyth 是 2017 年發(fā)現(xiàn)的遠程訪問木馬 (RAT)。它通過 Android 應(yīng)用程序分發(fā),可在應(yīng)用程序商店和各種網(wǎng)站上找到。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時,惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤記錄、截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
  3. SpinOk – SpinOk 是一個作為間諜軟件運行的 Android 軟件模塊。它收集有關(guān)設(shè)備上存儲的文件的信息,并能夠?qū)⑺鼈儌鬏斀o惡意威脅參與者。截至 2023 年 5 月,該惡意模塊存在于 100 多個 Android 應(yīng)用程序中,下載量超過 4.21 億次。

常規(guī)安全建議:

  • 安全意識:了解與之互動的任何媒介和表面,并在通過電子郵件、短信或在線接收消息時保持警惕和聰明。任何消息都可能是惡意的或包含惡意軟件的鏈接,僅與已知發(fā)件人交互
  • 僅從受信任的來源下載軟件或應(yīng)用程序:僅從受信任的官方來源下載適用于 鴻蒙、iOS 或 Android 的應(yīng)用程序。許多威脅行為者會嘗試發(fā)送偽裝成合法應(yīng)用程序的惡意軟件
  • 不要點擊不熟悉的鏈接:切勿點擊來自不熟悉來源的鏈接,也不應(yīng)上網(wǎng)訪問不熟悉的鏈接。注意這些URL,有什么常見或不熟悉的地方嗎?通過花一點時間尋找網(wǎng)站可能存在欺詐的跡象,可以快速識別其合法性。
  • 最新補丁:使計算機和軟件保持最新狀態(tài)并應(yīng)用安全補丁,尤其是那些標(biāo)記為關(guān)鍵的補丁,可以幫助限制組織遭受攻擊的脆弱性,因為此類補丁通常被忽視或延遲太久而無法提供所需的補丁保護。
  • 加強用戶身份驗證:實施強大的密碼策略、要求使用多因素身份驗證以及對員工進行有關(guān)旨在竊取登錄憑據(jù)的各種攻擊的教育,都是組織網(wǎng)絡(luò)安全策略的關(guān)鍵組成部分。
責(zé)任編輯:武曉燕 來源: 祺印說信安
相關(guān)推薦

2021-10-17 20:01:40

軟件惡意網(wǎng)絡(luò)

2024-03-04 00:03:00

2023-09-28 00:06:16

2023-05-27 00:33:12

2023-06-18 23:16:54

2024-10-14 08:06:47

2023-03-17 00:04:56

2023-04-24 21:09:06

2023-07-31 00:13:21

2023-03-12 00:16:36

2018-11-27 11:55:19

2021-12-29 00:04:56

惡意軟件

2025-02-18 06:55:39

2025-05-19 08:03:10

2022-11-15 07:43:13

2025-05-20 08:13:35

2021-11-22 12:12:29

惡意軟件黑客網(wǎng)絡(luò)攻擊

2022-01-28 07:03:56

惡意軟件攻擊者網(wǎng)絡(luò)

2022-02-28 00:09:32

軟件移動

2022-03-21 07:03:21

惡意軟件漏洞
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久99国产精品 | 久久成人精品视频 | 午夜在线 | 永久免费在线观看 | 精品久久久久久亚洲精品 | 久久亚洲二区 | 国产中文字幕在线 | 2018天天干天天操 | 国产美女在线观看 | 激情视频中文字幕 | 91玖玖 | 日韩羞羞 | 曰韩一二三区 | 欧美日韩国产一区二区三区不卡 | 黑人巨大精品欧美黑白配亚洲 | www.久久99| av天天干| 国产成人福利 | 久久国产精品色av免费观看 | 黄色一级毛片 | 一级毛片中国 | 国产精品免费视频一区 | 91麻豆产精品久久久久久 | 国产一区二区三区 | 九九热在线免费视频 | 亚洲最大的黄色网址 | 亚洲国产精品99久久久久久久久 | 久久久久1 | 欧美性极品xxxx做受 | 亚洲欧美日韩精品久久亚洲区 | 亚洲国产高清在线 | 欧美vide | 久久日韩精品 | 午夜a√ | 国产 欧美 日韩 一区 | 一区二区三区四区电影视频在线观看 | 成人午夜看片 | 亚洲高清在线 | 玖玖精品 | 欧美专区在线观看 | 欧美 日韩 国产 一区 |