加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

2019年2月热门恶意软件调查结果出炉

发布时间:2019-03-22 14:28:42 所属栏目:建站 来源:翾
导读:2019年2月Check Point恶意软件调查榜单出炉。尽管Coinhive已经在2019年3月8日关闭,但是在Check Point的全球威胁指数调查中,它的威胁仍旧居高不下。 一、GandCrab勒索软件 恶意软件中的新贵。在过去两个月中,研究人员在一系列针对日本、德国、加拿大和澳

2019年2月Check Point恶意软件调查榜单出炉。尽管Coinhive已经在2019年3月8日关闭,但是在Check Point的全球威胁指数调查中,它的威胁仍旧居高不下。

恶意软件

一、GandCrab勒索软件

恶意软件中的新贵。在过去两个月中,研究人员在一系列针对日本、德国、加拿大和澳大利亚的恶意行为中多次发现了GandCrab的活动迹象。Check Point研究人员发现,最近的一次活动中该恶意软件出现了新的变种版本。

更新之后的GandCrab 5.2,其功能没有发生明显的变化,但采用了新的加密方式,导致之前针对该软件的解密工具成为了摆设。

二、Cryptominers(恶意挖矿软件)

2月份最常见的恶意软件仍旧是加密系列。其中,Coinhive仍然是全球范围内影响力最大的恶意软件,百足之虫,死而不僵。其对世界上10%的组织机构仍旧存在影响。当然,一直以来Coinhive的影响力也在不断下降,从2018年10月的18%降至2019年1月的12%再到现在的10%。下降的具体原因则是由于采矿成本的上升和门罗币价值的下降。

Cryptoloot则在2月取代了XMRig上升至第二位,紧随其后的是Emotet:一种先进的、可自我传播的模块化木马软件,超过了曾经Jsecion的位置排在第三位。

Check Point威胁情报和研究总监Maya Horowitz表示,恶意软件的威胁行为在不断的利用新的方式进行传播,同时也在不断研究现有恶意软件的新变种。GandCrab新版本的出现再次证明了,恶意软件的威胁不是一成不变的,而是在不断的发展以规避现有的安全检测技术。为了解决这个问题,安全研究人员也需要根据恶意软件家族的DNA来对其进行不断的追踪,也就代表着,各个安全组织必须时刻保持其安全解决方案的更新速率。

三、2019年2月恶意软件“通缉令”

1. Coinhive

臭名昭著的挖矿软件。通过植入JS脚本,在用户访问网页的过程中即可执行门罗币在线挖掘,无需用户知情或同意。在其挖矿过程中会占用非常多的系统资源,并可能导致系统崩溃。

2. Cryptoloot

还是挖矿软件。该软件可使用用户的CPU或GPU及系统现有资源进行加密货币挖掘-向区块链添加交易并释放新货币的过程。作为Coinhive的竞争对手,该软件企图通过低收入高数量的方式在对标中取得胜利。

3. Emotet

高级的、具备自我传播能力和模块化的木马软件。Emotet曾被用作银行木马,最近一段时间开始在恶意软件和恶意广告中出现,同时也在网络钓鱼和包含恶意附件的邮件中大肆传播。该软件具备多种规避技术来避免检测功能使其成为热门“选手”。

四、2019年2月移动端恶意软件前三甲

1. Lotoor

Lotoor成为了移动端最流行的恶意软件,取代了曾经的领头羊Hiddad。这是一款可以利用安卓系统上的漏洞感染并获取移动设备root权限的黑客工具。

2. Hiddad

安卓端恶意软件。其功能是将合法的应用程序重新打包,并将其发布到第三方应用商店。主要是通过显示广告对系统进行感染,使得攻击者能够访问其系统的关键位置以及获取用户数据。

3. Triada

安卓系统模块化后门软件。为用户下载的恶意软件赋予超级用户的权限,并将其嵌入到系统进程中。该软件也被用于欺骗浏览器加载的URL。

五、2019年2月热门漏洞

1. Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞(CVE-2017-7269)

通过Microsoft Internet Information Services 6.0将攻击者设计的网络通过请求发送到Microsoft Windows Server 2003 R2中,随后远程攻击者便可通过该漏洞执行任意代码或拒绝目标服务器上的任何服务请求。该漏洞出现的主要原因是由HTTP请求中对长报头的不正确验证而导致。

2. OpenSSL TLS DTLS心跳读远程信息泄漏(心脏滴血漏洞)(CVE-2014-0160,CVE-2014-0346)

OpenSSL中存在信息泄漏漏洞。该漏洞是由于处理TLS/DTLS的包时出错,从而导致攻击者可利用漏洞连接客户端并访问用户内存。

3. PHPMyAdmin代码注入漏洞

该漏洞是由于PHPMyAdmin配置错误造成。远程攻击者可通过该漏洞直接向目标用户发送特定的HTTP请求进行攻击操作。

正如安全研究人员所说,,现在的网络世界,技术不断革新带来的不仅仅是安全防护水平的提升,黑客水平也在不断进步,为了应对可能存在的任意威胁,作为网络安全从业者也必须时刻保持警惕。

【编辑推荐】

  1. 任意URL跳转漏洞修复与JDK中getHost()方法之间的坑
  2. Process Hacker:多功能系统监控软件,支持检测恶意软件
  3. 基于欺骗的勒索软件检测:它是什么以及为什么需要它
  4. 看勒索软件的30年发展简史 比特币之后还要什么?
  5. 2019年二月份恶意软件之“十恶不赦”排行榜
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读