自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2023年8月份惡意軟件之“十惡不赦”排行榜

安全 應(yīng)用安全
ChromeLoader 是一種持久性 Google Chrome 瀏覽器劫持程序,于 2022 年首次發(fā)現(xiàn)。它在上個(gè)月的頂級(jí)惡意軟件家族中排名第 10 ,旨在通過(guò)網(wǎng)絡(luò)瀏覽器上的虛假?gòu)V告秘密安裝不良擴(kuò)展程序。在“Shampoo”活動(dòng)中,受害者被欺騙運(yùn)行 VBScript 文件來(lái)安裝惡意 Chrome 擴(kuò)展程序。安裝后,它們可以收集個(gè)人數(shù)據(jù)并通過(guò)不需要的廣告擾亂瀏覽。

以色列安全公司Check Point Research報(bào)告了一項(xiàng)名為“Shampoo”的新 ChromeLoader 活動(dòng),該活動(dòng)針對(duì) Chrome 瀏覽器用戶提供加載惡意軟件的虛假?gòu)V告。與此同時(shí),通信行業(yè)躍升為受影響第二大的行業(yè),超過(guò)醫(yī)療保健行業(yè)

在最新的2023年8月全球威脅指數(shù)中,研究人員報(bào)告ChromeLoader 惡意軟件的新變種,該變種一直針對(duì) Chrome 瀏覽器用戶,提供加載惡意擴(kuò)展程序的虛假?gòu)V告。與此同時(shí),通信行業(yè)成為全球受影響第二大的行業(yè),今年首次將醫(yī)療保健行業(yè)從榜單上剔除。

ChromeLoader 是一種持久性 Google Chrome 瀏覽器劫持程序,于 2022 年首次發(fā)現(xiàn)。它在上個(gè)月的頂級(jí)惡意軟件家族中排名第 10 ,旨在通過(guò)網(wǎng)絡(luò)瀏覽器上的虛假?gòu)V告秘密安裝不良擴(kuò)展程序。在“Shampoo”活動(dòng)中,受害者被欺騙運(yùn)行 VBScript 文件來(lái)安裝惡意 Chrome 擴(kuò)展程序。安裝后,它們可以收集個(gè)人數(shù)據(jù)并通過(guò)不需要的廣告擾亂瀏覽。

8 月,美國(guó)FBI 宣布在針對(duì) Qbot(又名 Qakbot)的全球行動(dòng)中取得重大勝利。在“獵鴨行動(dòng)”中,聯(lián)邦調(diào)查局控制了僵尸網(wǎng)絡(luò),從受感染的設(shè)備中刪除了惡意軟件,并識(shí)別了大量受影響的設(shè)備。Qbot 發(fā)展成為一種惡意軟件交付服務(wù),用于各種網(wǎng)絡(luò)犯罪活動(dòng),包括勒索軟件攻擊。它通常通過(guò)網(wǎng)絡(luò)釣魚(yú)活動(dòng)進(jìn)行傳播,并與其他威脅行為者合作。盡管它仍然是 8 月份最流行的惡意軟件,但 CPR 確實(shí)觀察到其影響在操作后顯著下降。

上個(gè)月,通信行業(yè)也成為全球受影響最嚴(yán)重的行業(yè)之一,在 2023 年首次超過(guò)醫(yī)療保健行業(yè),位居第二。今年該行業(yè)的組織面臨網(wǎng)絡(luò)攻擊的例子有多個(gè)。QBot 的垮臺(tái)是打擊網(wǎng)絡(luò)犯罪的重大突破。然而,我們不能自滿,因?yàn)楫?dāng)一個(gè)人倒下時(shí),另一個(gè)人最終會(huì)崛起來(lái)取代它。我們都應(yīng)該保持警惕,共同努力,并繼續(xù)在所有攻擊媒介上保持良好的安全衛(wèi)生。

“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”是最容易被利用的漏洞,影響了全球 40% 的組織,其次是“HTTP 命令注入”,影響了全球 38% 的組織?!癕VPower CCTV DVR 遠(yuǎn)程代碼執(zhí)行”排名第三,全球影響力為 35%。

2023年8月“十惡不赦”

*箭頭表示與上個(gè)月相比的排名變化。

Qbot是上個(gè)月最流行的惡意軟件,影響了全球5% 的組織,其次是Formbook,影響了4%,最后是Fakeupdates,影響了3%。

  1. ? Qbot – Qbot 又稱(chēng) Qakbot 是一種多用途惡意軟件,首次出現(xiàn)于 2008 年。它旨在竊取用戶的憑據(jù)、記錄擊鍵、竊取瀏覽器的 cookie、監(jiān)視銀行活動(dòng)以及部署其他惡意軟件。Qbot 通常通過(guò)垃圾郵件進(jìn)行分發(fā),它采用多種反虛擬機(jī)、反調(diào)試和反沙箱技術(shù)來(lái)阻礙分析和逃避檢測(cè)。從 2022 年開(kāi)始,它成為最流行的特洛伊木馬之一。
  2. ? Formbook – Formbook 是一種針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中以惡意軟件即服務(wù) (MaaS) 的形式進(jìn)行銷(xiāo)售。FormBook 從各種 Web 瀏覽器獲取憑據(jù)、收集屏幕截圖、監(jiān)視和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件。
  3. ↑ Fakeupdates – Fakeupdates(又名 SocGholish)是一個(gè)用 JavaScript 編寫(xiě)的下載器。它在啟動(dòng)有效負(fù)載之前將其寫(xiě)入磁盤(pán)。虛假更新導(dǎo)致許多其他惡意軟件進(jìn)一步受到損害,包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult。
  4. ↑ Nanocore – NanoCore 是一種針對(duì) Windows 操作系統(tǒng)用戶的遠(yuǎn)程訪問(wèn)木馬,于 2013 年首次在野外觀察到。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠(yuǎn)程控制桌面和網(wǎng)絡(luò)攝像頭會(huì)話盜竊。
  5. ^ NJRat – NJRat 是一種遠(yuǎn)程訪問(wèn)木馬,主要針對(duì)中東的政府機(jī)構(gòu)和組織。該木馬首次出現(xiàn)于 2012 年,具有多種功能:捕獲擊鍵、訪問(wèn)受害者的攝像頭、竊取瀏覽器中存儲(chǔ)的憑據(jù)、上傳和下載文件、執(zhí)行進(jìn)程和文件操作以及查看受害者的桌面。NJRat 通過(guò)網(wǎng)絡(luò)釣魚(yú)攻擊和偷渡式下載感染受害者,并在命令與控制服務(wù)器軟件的支持下通過(guò)受感染的 USB 密鑰或網(wǎng)絡(luò)驅(qū)動(dòng)器進(jìn)行傳播。
  6. ↓ Remcos – Remcos 是一種于 2016 年首次出現(xiàn)的 RAT。Remcos 通過(guò)惡意 Microsoft Office 文檔進(jìn)行傳播,這些文檔附加在垃圾郵件中,旨在繞過(guò) Microsoft Windows UAC 安全性并以高級(jí)權(quán)限執(zhí)行惡意軟件。
  7. ↓ Emotet – Emotet 是一種先進(jìn)的、自我傳播的模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意活動(dòng)的傳播者。它使用多種方法來(lái)維持持久性和逃避技術(shù)來(lái)避免檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件進(jìn)行傳播。
  8. ↑ CloudEye – CloudEye(又名 Guloader)是一款針對(duì) Windows 平臺(tái)的下載器,用于在受害者計(jì)算機(jī)上下載并安裝惡意程序。
  9. ^ Mirai – Mirai 是一種臭名昭著的物聯(lián)網(wǎng) (IoT) 惡意軟件,它會(huì)跟蹤易受攻擊的物聯(lián)網(wǎng)設(shè)備,例如網(wǎng)絡(luò)攝像頭、調(diào)制解調(diào)器和路由器,并將其轉(zhuǎn)變?yōu)闄C(jī)器人。該僵尸網(wǎng)絡(luò)被其運(yùn)營(yíng)商用來(lái)進(jìn)行大規(guī)模分布式拒絕服務(wù) (DDoS) 攻擊。Mirai 僵尸網(wǎng)絡(luò)于 2016 年 9 月首次出現(xiàn),并因一些大規(guī)模攻擊而迅速成為頭條新聞,其中包括用于使利比里亞整個(gè)國(guó)家癱瘓的大規(guī)模 DDoS 攻擊,以及針對(duì)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施公司 Dyn 的 DDoS 攻擊,該公司提供了很大一部分美國(guó)互聯(lián)網(wǎng)基礎(chǔ)設(shè)施。
  10. ↑ ChromeLoader – ChromeLoader(也稱(chēng)為 Choziosi Loader 和 ChromeBack)是一種持久性瀏覽器劫持者,自 2022 年 1 月以來(lái)一直活躍。它最初以 .iso 文件形式投放,可用于泄露用戶的瀏覽器憑據(jù)、獲取最近的在線活動(dòng)和劫持瀏覽器搜索以顯示廣告。該惡意軟件能夠修改受害者的瀏覽器設(shè)置并將用戶流量重定向到廣告網(wǎng)站,同時(shí)還使用 PowerShell 將自身注入瀏覽器并向其添加惡意擴(kuò)展。

全球受攻擊最多的行業(yè)

上個(gè)月,教育/研究在全球受攻擊最嚴(yán)重的行業(yè)中仍然位居榜首,其次是通信和政府/軍事。

  1. 教育/研究
  2. 通訊
  3. 政府/軍隊(duì)

最常被利用的漏洞

上個(gè)月,“HTTP 標(biāo)頭遠(yuǎn)程執(zhí)行代碼”是最常被利用的漏洞,影響了全球40%的組織,其次是“HTTP 命令注入”,影響了全球38%的組織?!癕VPower CCTV DVR 遠(yuǎn)程執(zhí)行代碼”是第三大最常用的漏洞,全球影響率為35%。

  1. ↑ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) – HTTP 標(biāo)頭允許客戶端和服務(wù)器通過(guò) HTTP 請(qǐng)求傳遞附加信息。遠(yuǎn)程攻擊者可能使用易受攻擊的 HTTP 標(biāo)頭在受害者的計(jì)算機(jī)上運(yùn)行任意代碼。
  2. ↑ HTTP 命令注入(CVE-2021-43936、CVE-2022-24086) ——已報(bào)告 HTTP 命令注入漏洞。遠(yuǎn)程攻擊者可以通過(guò)向受害者發(fā)送特制請(qǐng)求來(lái)利用此問(wèn)題。成功利用該漏洞將允許攻擊者在目標(biāo)計(jì)算機(jī)上執(zhí)行任意代碼。
  3. ↑ MVPower CCTV DVR 遠(yuǎn)程執(zhí)行代碼 (CVE-2016-20016) - MVPower CCTV DVR 中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
  4. ? Dasan GPON 路由器身份驗(yàn)證繞過(guò) (CVE-2018-10561) – Dasan GPON 路由器中存在身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并對(duì)受影響的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問(wèn)。
  5. ↑ PHP 復(fù)活節(jié)彩蛋信息泄露 (CVE-2015-2051) – PHP 頁(yè)面中報(bào)告了一個(gè)信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠(yuǎn)程攻擊者可以通過(guò)向受影響的 PHP 頁(yè)面發(fā)送特制 URL 來(lái)利用此漏洞。
  6. ↑D-Link 多個(gè)產(chǎn)品遠(yuǎn)程執(zhí)行代碼 (CVE-2015-2051) – 多個(gè) D-Link 產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
  7. ↑PHPUnit 命令注入 (CVE-2017-9841) – PHPUnit 中存在命令注入漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)中執(zhí)行任意命令。
  8. ↓ Web 服務(wù)器惡意 URL 目錄遍歷 (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、 CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) –有不同Web服務(wù)器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤導(dǎo)致的,該錯(cuò)誤未正確清理目錄遍歷模式的 URI。成功利用此漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者披露或訪問(wèn)易受攻擊的服務(wù)器上的任意文件。
  9. ? WordPress portable-phpMyAdmin 插件身份驗(yàn)證繞過(guò) (CVE-2012-5469) – WordPress portable-phpMyAdmin 插件中存在身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并對(duì)受影響的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問(wèn)。
  10. ? OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160、CVE-2014-0346) – OpenSSL 中存在信息泄露漏洞。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時(shí)出現(xiàn)錯(cuò)誤造成的。攻擊者可以利用此漏洞泄露所連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。

熱門(mén)移動(dòng)惡意軟件

上個(gè)月,Anubis仍然位居最流行移動(dòng)惡意軟件的榜首,其次是AhMyth和SpinOk。

  1. Anubis – Anubis 是一種專(zhuān)為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測(cè)到以來(lái),它已獲得了額外的功能,包括遠(yuǎn)程訪問(wèn)木馬 (RAT) 功能、鍵盤(pán)記錄器、錄音功能和各種勒索軟件功能。Google 商店中數(shù)百個(gè)不同的應(yīng)用程序已檢測(cè)到該病毒。
  2. AhMyth – AhMyth 是 2017 年發(fā)現(xiàn)的遠(yuǎn)程訪問(wèn)木馬 (RAT)。它通過(guò) Android 應(yīng)用程序分發(fā),可在應(yīng)用程序商店和各種網(wǎng)站上找到。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時(shí),惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤(pán)記錄、截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
  3. SpinOk – SpinOk 是一個(gè)作為間諜軟件運(yùn)行的 Android 軟件模塊。它收集有關(guān)設(shè)備上存儲(chǔ)的文件的信息,并能夠?qū)⑺鼈儌鬏斀o惡意威脅參與者。截至 2023 年 5 月,該惡意模塊存在于 100 多個(gè) Android 應(yīng)用程序中,下載量超過(guò) 4.21 億次。
責(zé)任編輯:武曉燕 來(lái)源: 祺印說(shuō)信安
相關(guān)推薦

2023-03-17 00:04:56

2023-04-24 21:09:06

2023-03-12 00:16:36

2023-07-31 00:13:21

2023-06-18 23:16:54

2024-03-04 00:03:00

2023-05-27 00:33:12

2023-10-22 11:20:26

2022-02-28 00:09:32

軟件移動(dòng)

2022-01-28 07:03:56

惡意軟件攻擊者網(wǎng)絡(luò)

2022-12-30 00:10:11

2023-02-12 00:17:23

2021-11-22 12:12:29

惡意軟件黑客網(wǎng)絡(luò)攻擊

2022-05-04 00:03:17

惡意軟件漏洞

2022-05-29 07:03:50

惡意軟件網(wǎng)絡(luò)攻擊

2024-10-14 08:06:47

2022-03-21 07:03:21

惡意軟件漏洞

2022-07-05 00:01:51

威脅指數(shù)木馬惡意軟件

2022-09-20 06:57:37

Emotet惡意軟件

2021-12-29 00:04:56

惡意軟件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)