2019年十月份恶意软件之“十恶不赦”排行榜

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年十月份恶意软件之“十恶不赦”排行榜
加密矿工挖掘恶意软件使用量自2018年初达到顶峰以来,一直在稳步下降。

2018年1月和2018年2月,占全球监测调查范围比例超过50%的组织受到加密矿工的影响,到2019年1月降至30%。

到2019年10月,加密矿工的影响仅为11%。

10月份最流行的恶意软件是Emotet僵尸网络。

最近,Emotet开展了以万圣节为主题的垃圾邮件运动,主题为“万圣节快乐”和“万圣节聚会邀请”,还包括带有万圣节主题文件名的恶意附件。

国外有过万圣节的习俗,所以国外的安全企业提醒组织必须警告员工有关网络钓鱼电子邮件,不要打开电子邮件附件或单击非可靠来源或联系人提供的链接。

虽然,在我国没有过万圣节的习俗,不过日常工作中,提防垃圾邮件和钓鱼邮件,提高安全意识还是有必要的,时刻保持对垃圾邮件和钓鱼邮件的警惕。

2019年十月“十恶不赦”
*箭头表示与上个月相比的排名变化。

本月,Emotet跻身恶意软件榜首,影响占全球抽样统计数字14%
的组织;XMRig是第二位的恶意软件,影响占全球抽样统计数字6%;再其次是AgentTesla,影响占全球抽样统计数字6%。

1. ↑Emotet– Emotet –自我传播和高级模块化的木马。

Emotet 曾经被用作银行木马,最近被用作其他恶意软件或恶意广告的分销商。

它使用多种方法来维护持久性和规避技术以避免检测。

此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

2. ↔XMRig –是一种开源利用CPU进行挖掘恶意软件,用于挖掘Monero加密货币,并于2017年5月首次被发现,较上个月排名相比持平。

3. ↑Trickbot–是一种占主导地位的银行木马,不断更新功能和分发向量。

这使得Trickbot成为一种灵活且可定制的恶意软件,可以作为多用途广告系列的一部分进行分发。

4. ↓Jsecoin–可以嵌入网站的JavaScript矿工。

使用JSEcoin,可以直接在浏览器中运行矿工,以换取无广告体验,游戏内货币和其他奖励。

5. ↑Dorkbot– Dorkbot IRC-是一种基于IRC设计的蠕虫,可以以操作员执行远程代码,以及下载其他恶意软件到被感染的机器。

是一个银行木马,其主要动机是窃取敏感信息并可以发起拒绝服务攻击。

6. ↑Ramnit–是一款能够窃取银行凭据,FTP密码,会话cookie和个人数据的银行特洛伊木马。

7. ↑Lokibot–Lokibot是主要通过网络钓鱼电子邮件分发的Info Stealer,用于窃取各种数据,例如电子邮件凭据以及CryptoCoin钱包和FTP服务器的密码。

8. ↑Agent Tesla–AgentTesla是一种高级RAT,可用作键盘记录器和密码窃取器。

攻击者利用AgentT esla能够监控和收集受害者的键盘输入、系统剪贴板、截取屏幕,以及泄露属于受害者机器上安装的各种软件(包括Google Chrome,Mozilla Firefox和Microsoft Outlook电子邮件客户端)的凭据。

9. ↓Formbook–FormBook是一个InfoStealer,可以从各种Web浏览器中获取凭据、收集屏幕截图、监视和记录键盘,并可以根
据其C&C订单下载和执行文件。

10. ↓Cry ptoloot –Crypto-Miner,使用受害者的CPU或GPU电源和现有的资源开采加密的区块链和发掘新的加密货币,是Coinhive 的有力竞争对手,致使Coinhive从网站获收入百分降低。

10月份移动恶意软件Top 3:
本月,最靠前的三款移动恶意软件,第一名是Guerrilla,直译过来叫“游击队”,其次是Lotoor和AndroidBauts。

1. Guerrilla –一个Android Trojan,被发现嵌入多个合法应用程序中,能够下载其他恶意负载。

Guerrilla为应用开发者带来了欺诈性的广告收入。

2.Lotoor –黑客工具,利用Android操作系统上的漏洞,以在受感染的移动设备上获得root特权。

3.AndroidBauts –针对Android用户的广告软件,可渗漏 IMEI,IMSI,GPS位置和其他设备信息,并允许在移动设备上安装第三方应用程序和快捷方式。

十月份漏洞T op 10:
SQL注入技术是本月最普遍利用的漏洞,影响了全球监测抽样36%的组织。

其次是OpenSSL TLS DTLS心跳信息泄露漏洞,紧随其后的是MVPower DVR远程执行代码,分别影响了全球监测抽样33%和32%的组织。

1. ↑SQL注入(几种技术)–在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。

2. ↑OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)– OpenSSL中存在一个信息泄露漏洞。

该漏洞是由于处理TLS / DTLS心跳数据包时出错。

攻击者可以利用此漏洞来泄露连接的客户端或服务器的内存内容。

3. ↓MVPower DVR远程执行代码– MVPower DVR设备中存在一个远程执行代码漏洞。

远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

4. ↑PHP DIESCAN信息泄露–PHP页面中已报告一个信息泄露漏洞。

成功的利用可能导致服务器泄露敏感信息。

5.↓Web服务器暴露的Git存储库信息泄露–Git存储库中报告了一个信息泄露漏洞。

成功利用此漏洞可能导致无意中泄露账户信息。

6. ↑ WordPress Portable-phpMyAdmin插件身份验证绕过(CVE-2012-5469)– WordPress Portable -phpMyAdmin插件中
存在身份验证绕过漏洞。

成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未经授权的访问。

7.↑ Joomla对象注入远程命令执行(CVE-2015-8562)– Joomla平台中报告了一个远程命令执行漏洞。

该漏洞是由于缺乏对输入对象的验证而导致的远程代码执行。

远程攻击者可以通过向受害者发送恶意请求来利用此漏洞。

成功利用此漏洞可能导致在目标用户的上下文中执行任意代码。

8. ↓Command Injection Over HTTP命令注入–报告了通过HTTP命令注入漏洞。

远程攻击者可以通过向受害者发送特制请求来利用此问题。

成功的利用将允许攻击者在目标计算机上执行任意代码。

9.↑ OpenSSL填充Oracle信息披露(CVE-2016-2107)–OpenSSL的AES-NI实现中存在一个信息披露漏洞。

该漏洞是由于在某些填充检查期间内存分配计算错误所致。

远程攻击者可以利用此漏洞通过针对AES CBC会话的padding-oracle攻击获取敏感的明文信息
10. ↑ Apache Struts2内容类型远程代码执行(CVE-2017-5638)–使用Jakarta多部分解析器的ApacheStruts2中存在一个远程代码执行漏洞。

攻击者可以通过发送无效的内容类型作为文件上载请求的一部分来利用此漏洞。

成功利用该漏洞可能导致在受影响的系统上执行任意代码。

2019年六月份恶意软件之“十恶不赦”排行榜
2019年七月份恶意软件之“十恶不赦”排行榜
2019年八月份恶意软件之“十恶不赦”排行榜
2019年九月份恶意软件之“十恶不赦”排行榜
最小特权管理基本思想
标识与鉴别的基本概念。

相关文档
最新文档