自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2023 年 9 月頭號惡意軟件:Remcos 在肆虐,F(xiàn)ormbook 躍居榜首

安全
9 月份,Check Point Research 發(fā)現(xiàn)了一起針對哥倫比亞多個行業(yè) 40 多家知名公司的大規(guī)模網(wǎng)絡(luò)釣魚攻擊活動,該攻擊活動的目標是在受害者的電腦上秘密安裝 Remcos RAT。

2023年10月,網(wǎng)絡(luò)安全解決方案提供商 Check Point? 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2023 年 9 月《全球威脅指數(shù)》報告。研究人員報告了一起針對哥倫比亞企業(yè)的新型隱秘網(wǎng)絡(luò)釣魚攻擊活動,該攻擊活動旨在秘密傳播 Remcos 遠程訪問木馬 (RAT)。與此同時,在 Qbot 關(guān)閉后,F(xiàn)ormbook 成為最猖獗的惡意軟件,教育行業(yè)仍是首要攻擊目標。

9 月份,Check Point Research 發(fā)現(xiàn)了一起針對哥倫比亞多個行業(yè) 40 多家知名公司的大規(guī)模網(wǎng)絡(luò)釣魚攻擊活動,該攻擊活動的目標是在受害者的電腦上秘密安裝 Remcos RAT。Remcos 是 9 月份第二大最猖獗的惡意軟件,它是一種復(fù)雜的多功能 RAT,能夠完全控制受感染的電腦,并可用于各種攻擊。Remcos 感染的常見后果包括數(shù)據(jù)盜竊、后續(xù)感染和賬戶接管。

繼 Qbot 僵尸網(wǎng)絡(luò)在八月份被執(zhí)法機構(gòu)控制后,上個月 Qbot 徹底跌出了頭號惡意軟件排行榜。這標志著 Qbot 霸榜時代的終結(jié)。Qbot 在 2023 年的大部分時間里都占據(jù)頭號惡意軟件排行榜榜首。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“在哥倫比亞發(fā)現(xiàn)的這起攻擊活動讓我們得以窺見攻擊者所使用的復(fù)雜逃避技術(shù)。這也很好地說明了這些技術(shù)的入侵能力,以及為什么我們需要利用網(wǎng)絡(luò)彈性來防范各種類型的攻擊?!?/p>

CPR 還指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是上月最常被利用的漏洞,全球 47% 的機構(gòu)因此遭殃,其次是“HTTP 載荷命令行注入”和“Zyxel ZyWALL 命令注入”,分別影響了全球 42% 和 39% 的機構(gòu)。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

  • ↑ Formbook – Formbook 是一種針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術(shù)和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù)并按照其 C&C 命令下載和執(zhí)行文件。
  • ↑ Remcos - Remcos 是一種遠程訪問木馬 (RAT),于 2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權(quán)限執(zhí)行惡意軟件。
  • ↑ Emotet – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。

最常被利用的漏洞 

上月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機構(gòu)因此遭殃,其次是“HTTP 載荷命令行注入”和“Zyxel ZyWALL 命令注入”,分別影響了全球 42% 和 39% 的機構(gòu)。

  • ↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URI。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
  • HTTP 載荷命令行注入(CVE-2021-43936,CVE-2022-24086)– 現(xiàn)已發(fā)現(xiàn)一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標計算機上執(zhí)行任意代碼。
  • ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) - 這是一種存在于 Zyxel ZyWALL 中的命令注入漏洞。遠程攻擊者可利用該漏洞在受影響系統(tǒng)上執(zhí)行任意操作系統(tǒng)命令。

主要移動惡意軟件

上月,Anubis 仍是最猖獗的移動惡意軟件,其次是 AhMyth 和 SpinOk。

  • Anubis – Anubis 是一種專為 Android 手機設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測到該銀行木馬。
  • AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進行傳播。當用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
  • SpinOk - SpinOk 是一種用作間諜軟件的 Android 軟件模塊,可收集設(shè)備上保存的文件信息,并將其傳輸給攻擊者。截至 2023 年 5 月,該惡意模塊在 100 多款 Android 應(yīng)用中均有發(fā)現(xiàn),下載量超過 4.21 億次。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了這些情報內(nèi)容。

責(zé)任編輯:趙寧寧 來源: 至頂網(wǎng)
相關(guān)推薦

2022-08-17 10:36:32

Emotet惡意軟件

2021-10-12 18:59:05

惡意軟件黑客網(wǎng)絡(luò)攻擊

2021-09-15 13:29:29

惡意軟件Formbook網(wǎng)絡(luò)安全

2022-10-20 10:25:17

2022-11-17 10:28:20

2021-07-15 17:38:26

惡意軟件黑客網(wǎng)絡(luò)攻擊

2021-07-16 09:20:53

數(shù)字化

2021-01-12 18:11:06

AI

2022-04-15 06:27:00

惡意軟件Emotet網(wǎng)絡(luò)釣魚

2023-07-12 23:56:49

2014-08-27 18:00:18

2021-05-19 14:46:49

數(shù)字化
點贊
收藏

51CTO技術(shù)棧公眾號