成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2021 年 11 月頭號惡意軟件:Emotet 重返十大惡意軟件榜單

安全
Check Point Research 指出,Emotet 是目前第七大最猖獗的惡意軟件,此次重返榜單“令人深感擔(dān)憂”。Trickbot 再度位列榜首。教育和研究行業(yè)仍然是黑客的首要攻擊目標(biāo)。

Check Point Research 指出,Emotet 是目前第七大最猖獗的惡意軟件,此次重返榜單“令人深感擔(dān)憂”。Trickbot 再度位列榜首。教育和研究行業(yè)仍然是黑客的首要攻擊目標(biāo)。

 2021 年 12 月, 全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商Check Point® 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)的威脅情報部門Check Point Research發(fā)布了其 2021 年 11 月最新版《全球威脅指數(shù)》報告。研究人員報告稱,Trickbot仍然位居最猖獗的惡意軟件排行榜榜首,影響了全球5%的企業(yè)與機構(gòu),而最近卷土重來的Emotet則重返指數(shù)榜單第七位。CPR還指出,教育/研究行業(yè)是首要攻擊目標(biāo)。 

盡管歐洲刑警組織及諸多執(zhí)法機構(gòu)在今年早些時候重拳打擊了 Emotet,但這一臭名昭著的僵尸網(wǎng)絡(luò)已被證實于 11 月卷土重來,成為第七大最常被利用的惡意軟件。本月,Trickbot 第六次位居指數(shù)榜單之首,甚至還與 Emotet 的新變種狼狽為奸,后者使用 Trickbot 的基礎(chǔ)設(shè)施安裝在受感染的機器上。  

Emotet 通過網(wǎng)絡(luò)釣魚電子郵件進行傳播。郵件隨附受感染的 Word、Excel 和 Zip 文件,可將 Emotet 部署至受害者的主機。這些電子郵件包含具有吸引力的主題行,例如時事新聞、發(fā)票及虛假公司備忘錄,以誘騙受害者將其打開。最近,Emotet 還開始通過偽裝成 Adobe 軟件的惡意 Windows 應(yīng)用安裝程序包進行傳播。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“Emotet 不僅是網(wǎng)絡(luò)歷史上最成功的僵尸網(wǎng)絡(luò)之一,而且還是近年來針對性勒索軟件攻擊激增的罪魁禍?zhǔn)住T摻┦W(wǎng)絡(luò)于 11 月卷土重來,令人深感擔(dān)憂,因為它可能會導(dǎo)致此類攻擊進一步增加。Emotet 使用 Trickbot 的基礎(chǔ)設(shè)施,這意味著此方法正縮短 Emotet 在全球網(wǎng)絡(luò)中建立重要立足點所需的時間。由于它通過隨附惡意附件的網(wǎng)絡(luò)釣魚電子郵件進行傳播,因此在網(wǎng)絡(luò)安全方面,各組織的首要任務(wù)是實施用戶意識培訓(xùn)和安全教育,這一點至關(guān)重要。任何想要下載 Adobe 軟件的用戶均應(yīng)謹(jǐn)記,與任何應(yīng)用一樣,僅可通過官方途徑下載。”  

CPR 還指出,本月教育與研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府部門。“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”仍然是最常被利用的漏洞,全球 44% 的組織因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 43.7% 的組織與機構(gòu)。“HTTP 標(biāo)頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 42%。  

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Trickbot 是最猖獗的惡意軟件,全球 5% 的企業(yè)與機構(gòu)受到波及,其次是 Agent Tesla 和 Formbook,兩者均影響了全球 4% 的組織機構(gòu)。

  1. ↔ Trickbot - Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
  2. ↑ Agent Tesla - Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。
  3. ↑ Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

全球首當(dāng)其沖的行業(yè):

本月,教育與研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府、軍事部門。

  1. 教育/研究
  2. 通信
  3. 政府/軍事

最常被利用的漏洞

本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”仍然是最常被利用的漏洞,全球 44% 的企業(yè)機構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 43.7% 的組織與機構(gòu)。“HTTP 標(biāo)頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 42%。

  1. ↔ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
  2. ↔ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
  3. ↔ HTTP 標(biāo)頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標(biāo)頭在受感染機器上運行任意代碼。

主要移動惡意軟件

本月,AlienBot 位列最猖獗的移動惡意軟件榜首,其次是 xHelper 和 FluBot。

  1. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
  2. xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,甚至可以在卸載后進行自我重新安裝。
  3. FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息傳播的 Android 僵尸網(wǎng)絡(luò),通常冒充物流配送品牌。一旦用戶點擊消息中的鏈接,F(xiàn)luBot 就會快速安裝并訪問手機上的所有敏感信息。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。

如欲查看 11 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。 

責(zé)任編輯:Blue 來源: Check Point
相關(guān)推薦

2021-01-12 18:11:06

AI

2020-11-12 08:53:16

惡意軟件僵尸網(wǎng)絡(luò)木馬

2021-03-22 14:04:55

數(shù)據(jù)中心

2021-01-12 12:05:47

惡意軟件黑客網(wǎng)絡(luò)攻擊

2022-12-21 16:02:15

2022-02-15 16:32:13

惡意軟件網(wǎng)絡(luò)安全漏洞

2022-08-17 10:36:32

Emotet惡意軟件

2022-01-17 11:01:19

惡意軟件/Trickb

2022-04-15 06:27:00

惡意軟件Emotet網(wǎng)絡(luò)釣魚

2021-10-12 18:59:05

惡意軟件黑客網(wǎng)絡(luò)攻擊

2021-07-16 09:20:53

數(shù)字化

2021-07-15 17:38:26

惡意軟件黑客網(wǎng)絡(luò)攻擊

2020-08-14 11:36:30

惡意軟件漏洞Emotet

2020-11-26 06:15:30

Trickbot

2022-06-14 13:48:38

惡意軟件漏洞Snake
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久国产精品一区二区三区 | 一片毛片| 亚洲一区av | 久久久久久黄 | 日韩欧美在线一区 | 亚洲综合色自拍一区 | 亚洲精品99 | av在线成人 | 久久成人精品一区二区三区 | 狠狠涩 | 国产欧美精品一区二区三区 | 国产成人精品久久二区二区 | 在线播放国产一区二区三区 | 在线视频一区二区 | 91大神在线看 | 精品久久久久久久久久久 | 亚洲精品一区在线观看 | 日日摸日日添日日躁av | 精品视频在线一区 | 国产精品福利视频 | a级网站 | 国产视频久久 | 日韩成人av在线 | 精品欧美乱码久久久久久 | 久久国产精品一区二区三区 | 亚洲精品乱码久久久久久9色 | 中文字幕高清一区 | 有码一区| 91国内产香蕉 | 中文字幕一区二区三区在线乱码 | 福利视频网站 | 中文字幕国产精品 | 狠狠入ady亚洲精品经典电影 | 色综久久| 天天干天天色 | 久久久久国 | 久久精品国产一区 | 毛片一区二区三区 | 尤物视频在线免费观看 | 国产精品一区在线播放 | 成人免费视频网站在线观看 |