成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2024年三月份惡意軟件之“十惡不赦”排行榜

安全
Lockbit3 仍然是 3 月份最流行的勒索軟件組織,盡管其在 200 個 Check Point 監(jiān)控的勒索軟件“恥辱網(wǎng)站”上的頻率從 20% 減少到 12%。

2024 年 3 月全球威脅指數(shù)顯示,研究人員發(fā)現(xiàn)黑客利用虛擬硬盤 (VHD) 文件部署遠(yuǎn)程訪問木馬 (RAT) Remcos。與此同時,盡管執(zhí)法部門在 2 月份取締了Lockbit3,但 Lockbit3 仍然是 3 月份最流行的勒索軟件組織,盡管其在 200 個 Check Point 監(jiān)控的勒索軟件“恥辱網(wǎng)站”上的頻率從 20% 減少到 12%。

Remcos 是一種已知的惡意軟件,自 2016 年以來一直在野外出現(xiàn)。這一最新活動繞過了常見的安全措施,使網(wǎng)絡(luò)犯罪分子能夠未經(jīng)授權(quán)訪問受害者的設(shè)備。盡管其合法起源是遠(yuǎn)程管理 Windows 系統(tǒng),但網(wǎng)絡(luò)犯罪分子很快就開始利用該工具的能力來感染設(shè)備、捕獲屏幕截圖、記錄擊鍵并將收集的數(shù)據(jù)傳輸?shù)街付ǖ闹鳈C服務(wù)器。此外,RAT 具有群發(fā)郵件功能,可以發(fā)起分發(fā)活動,總體而言,其各種功能可用于創(chuàng)建僵尸網(wǎng)絡(luò)。上個月,它在惡意軟件排行榜上的排名從 2 月份的第六位上升到第四位。

攻擊策略的演變凸顯了網(wǎng)絡(luò)犯罪策略的不斷進(jìn)步。這強調(diào)了組織需要優(yōu)先考慮主動網(wǎng)絡(luò)安全措施。通過保持警惕、部署強大的端點保護(hù)并培養(yǎng)網(wǎng)絡(luò)安全意識文化,我們可以共同加強對不斷變化的網(wǎng)絡(luò)威脅的防御。

雙重勒索勒索軟件團體運行的勒索軟件“羞恥網(wǎng)站”。Lockbit3 再次以 12% 的已發(fā)布攻擊排名第一,其次是 Play(占 10%)和 Blackbasta(占 9%)。Blackbasta 首次進(jìn)入前三名,聲稱對蘇格蘭律師事務(wù)所Scullion Law最近遭受的網(wǎng)絡(luò)攻擊負(fù)責(zé)。

上個月,最常被利用的漏洞是“Web 服務(wù)器惡意 URL 目錄遍歷”,影響了全球 50% 的組織,緊隨其后的是“HTTP 命令注入”,占 48%,“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”占 43%。

2024年3月“十惡不赦”

*箭頭表示與上個月相比的排名變化

FakeUpdates是上個月最流行的惡意軟件,對全球組織的影響達(dá)6%,其次是Qbot ,對全球影響達(dá)3%, Formbook對全球影響達(dá)2%。

  1. ? FakeUpdates – FakeUpdates(又名 SocGholish)是一個用 JavaScript 編寫的下載器。它在啟動有效負(fù)載之前將其寫入磁盤。FakeUpdates 通過許多其他惡意軟件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)導(dǎo)致進(jìn)一步的危害。
  2. ? Qbot – Qbot 又稱 Qakbot 是一種多用途惡意軟件,首次出現(xiàn)于 2008 年。它旨在竊取用戶的憑據(jù)、記錄擊鍵、從瀏覽器竊取 cookie、監(jiān)視銀行活動以及部署其他惡意軟件。Qbot 通常通過垃圾郵件進(jìn)行分發(fā),它采用多種反虛擬機、反調(diào)試和反沙箱技術(shù)來阻礙分析和逃避檢測。從 2022 年開始,它成為最流行的特洛伊木馬之一。
  3. ? Formbook – Formbook 是一種針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術(shù)和相對較低的價格,它在地下黑客論壇中以惡意軟件即服務(wù) (MaaS) 的形式進(jìn)行銷售。Formbook 從各種 Web 瀏覽器獲取憑據(jù)、收集屏幕截圖、監(jiān)視和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件。
  4. ^ Remcos – Remcos 是一種于 2016 年首次出現(xiàn)的 RAT。Remcos 通過附加在垃圾郵件中的惡意 Microsoft Office 文檔進(jìn)行傳播,旨在繞過 Microsoft Windows UAC 安全性并以高級權(quán)限執(zhí)行惡意軟件。
  5. ↑ AgentTesla – AgentTesla 是一種高級 RAT,充當(dāng)鍵盤記錄器和信息竊取程序,能夠監(jiān)控和收集受害者的鍵盤輸入、截取屏幕截圖以及竊取受害者計算機上安裝的各種軟件的憑據(jù)(包括 Google Chrome、Mozilla Firefox)和 Microsoft Outlook 電子郵件客戶端)。
  6. ↓ AsyncRat – Asyncrat 是一種針對 Windows 平臺的木馬。該惡意軟件將有關(guān)目標(biāo)系統(tǒng)的系統(tǒng)信息發(fā)送到遠(yuǎn)程服務(wù)器。它從服務(wù)器接收命令來下載并執(zhí)行插件、終止進(jìn)程、卸載/更新自身以及捕獲受感染系統(tǒng)的屏幕截圖。
  7. ↑ CloudEyE – CloudEye是一款針對Windows平臺的下載器,用于在受害者計算機上下載并安裝惡意程序。
  8. ↓ Nanocore – NanoCore 是一種針對 Windows 操作系統(tǒng)用戶的遠(yuǎn)程訪問木馬,于 2013 年首次在野外觀察到。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠(yuǎn)程控制桌面和網(wǎng)絡(luò)攝像頭會話盜竊。
  9. ^ NJRat – NJRat 是一種遠(yuǎn)程訪問木馬,主要針對中東的政府機構(gòu)和組織。該木馬首次出現(xiàn)于 2012 年,具有多種功能:捕獲擊鍵、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑據(jù)、上傳和下載文件、執(zhí)行進(jìn)程和文件操作以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和偷渡式下載感染受害者,并在命令與控制服務(wù)器軟件的支持下通過受感染的 USB 密鑰或網(wǎng)絡(luò)驅(qū)動器進(jìn)行傳播。
  10. ↓Phorpiex – Phorpiex 是一個僵尸網(wǎng)絡(luò),以通過垃圾郵件活動分發(fā)其他惡意軟件系列以及助長大規(guī)模性勒索活動而聞名。

最常被利用的漏洞 

上個月,“ Web 服務(wù)器惡意 URL 目錄遍歷”是最容易被利用的漏洞,影響了 全球50%的組織,其次是“HTTP 命令注入”(48%)和“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”(43%)。

  1. ? Web 服務(wù)器惡意 URL 目錄遍歷 (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、 CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) –有不同Web服務(wù)器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤導(dǎo)致的,該錯誤未正確清理目錄遍歷模式的 URI。成功利用此漏洞允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者披露或訪問易受攻擊的服務(wù)器上的任意文件。
  2. ? HTTP 命令注入(CVE-2021-43936、CVE-2022-24086) – 已報告 HTTP 命令注入漏洞。遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制請求來利用此問題。成功利用該漏洞將允許攻擊者在目標(biāo)計算機上執(zhí)行任意代碼。
  3. ↑ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 ( CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-1375) – HTTP 標(biāo)頭允許客戶端和服務(wù)器通過 HTTP 請求傳遞附加信息。遠(yuǎn)程攻擊者可能使用易受攻擊的 HTTP 標(biāo)頭在受害計算機上運行任意代碼。
  4. ↓ Zyxel ZyWALL 命令注入 (CVE-2023-28771) – Zyxel ZyWALL 中存在命令注入漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)中執(zhí)行任意操作系統(tǒng)命令。
  5. ? Apache Struts2 遠(yuǎn)程執(zhí)行代碼 (CVE-2017-5638) – Apache Struts2 中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
  6. ↑ WordPress portable-phpMyAdmin 插件身份驗證繞過 (CVE-2012-5469) – WordPress portable-phpMyAdmin 插件中存在身份驗證繞過漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并對受影響的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問。
  7. ↓ PHP 彩蛋信息泄露 (CVE-2015-2051) – PHP 頁面中報告了一個信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠(yuǎn)程攻擊者可以通過向受影響的 PHP 頁面發(fā)送特制 URL 來利用此漏洞。
  8. ↑ MVPower CCTV DVR 遠(yuǎn)程執(zhí)行代碼 (CVE-2016-20016) – MVPower CCTV DVR 中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
  9. ↑ Dasan GPON 路由器身份驗證繞過 (CVE-2012-5469) – PHPUnit 中存在命令注入漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)中執(zhí)行任意命令。
  10. ? OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160、CVE-2014-0346) – OpenSSL 中存在信息泄露漏洞。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時出現(xiàn)錯誤造成的。攻擊者可以利用此漏洞泄露所連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。

熱門移動惡意軟件

上個月,Anubis作為最流行的移動惡意軟件排名第一,其次是AhMyth和Cerberus。

  1. ? Anubis – Anubis 是一種專為 Android 手機設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已獲得了額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。Google 商店中數(shù)百個不同的應(yīng)用程序已檢測到該病毒。
  2. ? AhMyth – AhMyth 是 2017 年發(fā)現(xiàn)的遠(yuǎn)程訪問木馬 (RAT)。它通過 Android 應(yīng)用程序分發(fā),可在應(yīng)用程序商店和各種網(wǎng)站上找到。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時,惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤記錄、截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
  3. ↑ Cerberus – Cerberus 于 2019 年 6 月首次出現(xiàn),是一種遠(yuǎn)程訪問木馬 (RAT),具有針對 Android 設(shè)備的特定銀行屏幕覆蓋功能。Cerberus 以惡意軟件即服務(wù) (MaaS) 模式運營,取代了 Anubis 和 Exobot 等已停產(chǎn)的銀行。其功能包括短信控制、按鍵記錄、錄音、位置跟蹤器等。

全球受攻擊最嚴(yán)重的行業(yè)

上個月,教育/研究在全球受攻擊最嚴(yán)重的行業(yè)中仍然位居榜首,其次是政府/軍事和通信。

  • 教育/研究
  • 政府/軍隊
  • 通訊

頂級勒索軟件團體

本節(jié)提供來自雙重勒索勒索軟件團體運營的勒索軟件“恥辱網(wǎng)站”的信息,這些勒索軟件團體發(fā)布了受害者的姓名和信息。這些羞恥網(wǎng)站的數(shù)據(jù)帶有其自身的偏見,但仍然為勒索軟件生態(tài)系統(tǒng)提供了有價值的見解

Lockbit3是上個月最流行的勒索軟件組織,占已發(fā)布攻擊的12%,其次是Play(占10%)和Blackbasta(占9%)。

  • Lockbit3 – LockBit 是一種勒索軟件,以 RaaS 模式運行,于 2019 年 9 月首次報告。LockBit 針對來自不同國家的大型企業(yè)和政府實體,不針對俄羅斯或獨立國家聯(lián)合體的個人。盡管由于執(zhí)法行動,Lockbit 在 2024 年 2 月經(jīng)歷了嚴(yán)重的服務(wù)中斷,但仍恢復(fù)發(fā)布有關(guān)受害者的信息。
  • Play – Play 勒索軟件,也稱為 PlayCrypt,是一種于 2022 年 6 月首次出現(xiàn)的勒索軟件。該勒索軟件針對北美、南美和歐洲的廣泛企業(yè)和關(guān)鍵基礎(chǔ)設(shè)施,到 2023 年 10 月影響約 300 個實體Play 勒索軟件通常通過受損的有效帳戶或利用未修補的漏洞(例如 Fortinet SSL VPN 中的漏洞)來訪問網(wǎng)絡(luò)。一旦進(jìn)入內(nèi)部,它就會采用諸如使用 live-off-the-land 二進(jìn)制文件 (LOLBins) 等技術(shù)來執(zhí)行數(shù)據(jù)泄露和憑證盜竊等任務(wù)。
  • Blackbasta – BlackBasta 勒索軟件于 2022 年首次觀察到,并以勒索軟件即服務(wù) (RaaS) 的形式運行。其背后的威脅行為者主要針對組織和個人,通過利用 RDP 漏洞和網(wǎng)絡(luò)釣魚電子郵件來傳播勒索軟件。
責(zé)任編輯:趙寧寧 來源: 祺印說信安
相關(guān)推薦

2019-04-25 07:44:01

2025-02-18 06:55:39

2024-10-14 08:06:47

2024-06-27 12:18:10

2024-05-23 11:42:07

2024-12-09 07:52:37

2021-10-17 20:01:40

軟件惡意網(wǎng)絡(luò)

2024-03-04 00:03:00

2021-12-29 00:04:56

惡意軟件

2023-09-28 00:06:16

2022-11-15 07:43:13

2023-10-22 11:20:26

2025-05-19 08:03:10

2023-05-27 00:33:12

2023-06-18 23:16:54

2025-05-20 08:13:35

2018-11-27 11:55:19

2023-03-17 00:04:56

2023-04-24 21:09:06

2023-07-31 00:13:21

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日本三级电影在线观看视频 | 欧美性受 | 色资源在线观看 | 欧美日韩高清 | 亚洲网在线 | 亚洲精品一区在线观看 | 国产福利在线播放 | 一区二区不卡视频 | 欧美伊人影院 | 91久久久久 | 91视频日本| 久久久久久九九九九九九 | 在线观看国产三级 | 亚洲伊人久久综合 | 国产精品免费一区二区三区四区 | 一区二区视频在线 | 亚洲最大av | 91国在线高清视频 | 天天射夜夜操 | 欧美视频三区 | 日韩 欧美 综合 | 在线视频亚洲 | 精品一区二区三区免费视频 | 亚洲日产精品 | 色爱综合网 | 九色网址 | 午夜不卡一区二区 | 精品久久不卡 | 久久久久久91 | 国产成人精品一区二区三区四区 | 福利视频一二区 | 久久精品久久久久久 | 亚洲精品国产成人 | 欧美片网站免费 | 成人免费网站视频 | 国产激情免费视频 | 台湾a级理论片在线观看 | 天天影视综合 | 涩涩操 | 一级片视频免费 | 成人网在线观看 |