自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

十二月份惡意軟件之“十惡不赦”排行榜

安全
時光荏苒,2018年瞬息而逝,在2018年的最后一個月份里,國外安全公司的研究人員發(fā)現(xiàn), SmokeLoader在12月份躋身“十惡不赦”惡意軟件名單。

時光荏苒,2018年瞬息而逝,在2018年的最后一個月份里,國外安全公司的研究人員發(fā)現(xiàn), SmokeLoader在12月份躋身“十惡不赦”惡意軟件名單。其作用主要用于加載其他惡意軟件,如TrickbotBanker,AZORult Infostealer和PandaBanker,自2011年以來,研究人員已經(jīng)關(guān)注此程序,在通過兩次活動激增后,去年12月首次進入前10名。

盡管2018年所有加密貨幣的價格普遍下降,顯現(xiàn)出了加密貨幣的泡沫屬性,但惡意加密軟件仍占前10名中名額的一半之多,占據(jù)了前4名。Coinhive 連續(xù)13 個月雄踞被統(tǒng)計惡意軟件的第一位,全球近12%的組織受其影響。Emotet是一個用作惡意軟件分銷的高級木馬,此次躍升至第五位,而Ramnit則是一種竊取登錄憑據(jù)和其他敏感數(shù)據(jù)的銀行木馬,本月在第8位重回前10名。

[[255605]]

2018年12月“十惡不赦”:

*箭頭與上個月的排名變化有關(guān)。

1. ↔Coinhive- Cryptominer,用于在用戶訪問網(wǎng)頁時執(zhí)行Monero加密貨幣的在線挖掘,在用戶不知情的情況下通過挖掘門羅幣獲得收入,植入的JavaScript使用用戶機器的大量算力來挖掘加密貨幣,并可能致使系統(tǒng)崩潰。

2. ↑XMRig - XMRig -是一種開源利用CPU進行挖掘惡意軟件,用于挖掘Monero加密貨幣,并于2017年5月首次被發(fā)現(xiàn)。

3. ↑ Jsecoin - 可以嵌入網(wǎng)站的JavaScript礦工。使用JSEcoin,可以直接在瀏覽器中運行礦工,以換取無廣告體驗,游戲內(nèi)貨幣和其他獎勵。

4. ↓ Cryptoloot- Cryptominer,使用受害者的CPU或GPU電源和現(xiàn)有的資源開采加密的區(qū)塊鏈和發(fā)掘新的機密貨幣,是Coinhive的有力競爭對手,本月較上月下跌二個名次,獲得的第四名地位。。

5. ↑ Emotet - 自我傳播和高級模塊化的木馬。Emotet曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意廣告的分銷商。它使用多種方法來維護持久性和規(guī)避技術(shù)以避免檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。

6. ↑Nivdort - 多用途機器人,也稱為Bayrob,用于收集密碼,修改系統(tǒng)設(shè)置和下載其他惡意軟件。它通常通過垃圾郵件傳播,其中收件人地址以二進制文件編碼,從而使每個文件都具有唯一性。

7. ↓Dorkbot- IRC-是一種基于IRC設(shè)計的蠕蟲,可以以操作員執(zhí)行遠程代碼,以及下載其他惡意軟件到被感染的機器。是一個銀行木馬,其主要動機是竊取敏感信息并可以發(fā)起拒絕服務(wù)攻擊,本月影響程度較上月有所下降,由上月第五名下降為第七名。

8. ↑ Ramnit - 是一款能夠竊取銀行憑據(jù),F(xiàn)TP密碼,會話cookie和個人數(shù)據(jù)的銀行特洛伊木馬。

9. ↑Smokeloader - Windows的第二階段下載器,用于下載其他惡意軟件或其他插件。Smokeloader使用各種反分析技巧,用于欺騙和自我保護。Smokeloader通常用于加載許多已知的家族,包括Trickbot木馬,Azorult infostealer和Panda等。

10. ↑Authedmine –是一款臭名昭著的JavaScript礦工CoinHive變異版本。與CoinHive類似,Authedmine是一個基于Web的加密挖掘器,用于在用戶訪問網(wǎng)頁時執(zhí)行Monero加密貨幣的在線挖掘,Authedmine是在運行挖掘腳本之前要求網(wǎng)站用戶明確同意的。

Triada是Android的模塊化后門,在頂級移動惡意軟件列表中排名第一。Geurilla已經(jīng)攀升至第二位,取代了Hiddad。與此同時,Lotoor已經(jīng)取代Android銀行木馬和信息竊取者Lokibot排名第三。

12月份的三大移動惡意軟件:

1. Triada - Android的模塊化后門,為下載的惡意軟件授予超級用戶權(quán)限,有助于它嵌入到系統(tǒng)進程中。Triada也被視為欺騙瀏覽器中加載的URL。

2. Guerilla - Android廣告點擊工具,能夠與遠程命令和控制(C&C)服務(wù)器通信,下載其他惡意插件,并在未經(jīng)用戶同意或不知情的情況下執(zhí)行激進的廣告點擊。

3. Lotoor - Hack工具利用Android操作系統(tǒng)上的漏洞獲取受感染移動設(shè)備的root權(quán)限。

CheckPoint的研究人員還分析了最受利用的網(wǎng)絡(luò)漏洞。保持第一名的是CVE-2017-7269,其全球影響力也略微上升至49%,而11月為47%。排在第二位的是OpenSSL TLS DTLS心跳信息披露,全球影響力為42%,緊隨其后的是PHPMyAdmin錯誤配置代碼注入,影響力為41%。

[[255606]]

12月份的三大漏洞:

1. ↔MicrosoftIIS WebDAVScStoragePathFromUrl緩沖區(qū)溢出(CVE-2017-7269) - 通過MicrosoftInternet Information Services 6.0通過網(wǎng)絡(luò)向Microsoft WindowsServer 2003 R2發(fā)送精心設(shè)計的請求,遠程攻擊者可以執(zhí)行任意代碼或?qū)е戮芙^服務(wù)條件在目標(biāo)服務(wù)器上。這主要是由于HTTP請求中對長報頭的不正確驗證導(dǎo)致的緩沖區(qū)溢出漏洞。

2. ↔ OpenSSL的TLS DTLS心跳信息泄露(CVE-2014-0160; CVE-2014-0346) -一個信息泄露漏洞存在于OpenSSL的。該漏洞是由于處理TLS / DTLS心跳包時出錯。攻擊者可以利用此漏洞披露已連接客戶端或服務(wù)器的內(nèi)存內(nèi)容。

3. ↑ Web服務(wù)器PHPMyAdmin錯誤配置代碼注入 - PHPMyAdmin中已報告代碼注入漏洞。該漏洞是由于PHPMyAdmin配置錯誤造成的。遠程攻擊者可以通過向目標(biāo)發(fā)送特制的HTTP請求來利用此漏洞。

責(zé)任編輯:趙寧寧 來源: 鼎信信息安全測評
相關(guān)推薦

2019-03-18 07:00:48

惡意軟件漏洞網(wǎng)絡(luò)安全

2018-11-27 11:55:19

2024-06-27 12:18:10

2024-05-23 11:42:07

2021-12-29 00:04:56

惡意軟件

2022-11-15 07:43:13

2021-10-17 20:01:40

軟件惡意網(wǎng)絡(luò)

2023-06-18 23:16:54

2025-02-18 06:55:39

2024-03-04 00:03:00

2023-05-27 00:33:12

2023-10-22 11:20:26

2023-09-28 00:06:16

2022-02-28 00:09:32

軟件移動

2023-04-24 21:09:06

2023-03-17 00:04:56

2018-12-20 06:48:55

2022-01-28 07:03:56

惡意軟件攻擊者網(wǎng)絡(luò)

2021-11-22 12:12:29

惡意軟件黑客網(wǎng)絡(luò)攻擊

2022-05-04 00:03:17

惡意軟件漏洞
點贊
收藏

51CTO技術(shù)棧公眾號