标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2201]   作者: 对不起 发表于: [2018-11-16]

本文共 [332] 位读者顶过

Check Point最新全球威胁指数显示,远程访问木马(RAT,Remote Access Trojan)的地位越来越突出,而加密货币挖矿(Cryptomining)恶意软件继续主导着排名。 [出自:jiwo.org]

Check Point威胁情报研究人员首次发现,一种远程访问木马已经进入了全球威胁指数排名的前10位。它被称为“FlawedAmmyy”,允许攻击者远程控制受害者的设备,获得对设备摄像头和麦克风的完全访问权限、抓取屏幕截图、窃取凭证和敏感文件,以及侵入性地监视受害者的行为。

在过去的几个月里,Check Point的研究人员发现了许多分发FlawedAmmy RAT的活动,并在10月份发现了迄今为止最大规模的Flawedammy RAT分发活动,这也是此RAT威胁指数激增的原因。值得注意的是,这是Check Point威胁情报研究人员第一次看到这种类型的攻击发展到足以进入全球威胁指数排名的前十位。

加密货币挖矿恶意软件继续引领着该指数。其中,Coinhive仍是这种类型恶意软件最普遍的存在,全球影响力为18%,而Cryptoloot已经上升到了第二位,影响了全球8%的组织。虽然加密货币挖矿恶意软件仍然是最主要的威胁,但榜单中目标指向用户数据的恶意软件家族的数量表明,登录凭证、敏感文件、银行和支付信息等并没有失去对网络罪犯分子的吸引力。

2018年10月最受欢迎的十大恶意软件

(*箭头体现了此恶意软件与上个月排名相比的变化趋势)

↔Coinhive-加密货币矿工,用于在用户访问网页时执行门罗币(Monero)的在线挖掘,无需用户的知情或许可,也无需与用户分享利润。植入的JavaScript会使用终端用户的大量计算资源来挖掘加密货币,并可能导致系统崩溃。

↑Cryptoloot-加密货币矿工,使用受害者的CPU或GPU资源来进行加密货币挖掘,将交易添加到区块链并释放新货币。它是Coinhive的竞争对手之一,试图通过从网站收取较小的利润比例来提高竞争力。

↓Dorkbot-基于IRC协议的蠕虫,被设计为允许它的操作者远程执行代码,以及下载其他恶意软件到受感染系统。

↑Roughted-大规模恶意广告,用于提供各种各样的恶意网站和payload,如诈骗、广告软件、漏洞利用工具包和勒索软件。它可用于攻击任何类型的平台和操作系统,并利用广告拦截器绕过和设备指纹,以确保它提供最相关的攻击。

↓Andromeda-模块化木马,主要用作后门,在受感染的主机上提供其他恶意软件,并可进行修改以创建不同类型的僵尸网络。

↓Jsecoin-可以嵌入网站的JavaScript矿工。使用Jsecoin,你可以直接在浏览器中运行矿工,以换取无广告体验、游戏内货币和其他奖励。

↑XMRig-XMRig是一种开源CPU挖矿软件,用于门罗币的挖掘,于2017年5月份首次出现。

↓Ramnit-银行木马,用于窃取银行凭证、FTP密码、会话cookie和个人数据。

↔Conficker-允许远程操作和恶意软件下载的蠕虫。受感染的计算机由僵尸网络控制,通过连接到命令和控制服务器接收指令。

↑FlawedAmmyy RAT-远程访问木马(RAT),它是基于被称为“Ammyy Admin”的远程管理软件泄露的源代码开发而来的。FlawedAmmyy已被用于高度针对性的电子邮件攻击以及大规模垃圾邮件活动,并实现了常见的后门功能,允许攻击者管理文件、抓取屏幕截图、远程控制受害者的设备,以及建立RDP会话服务等。

Triada是一种适用于Android的模块化后门,已攀升至最受欢迎移动恶意软件榜单的首位。它取代了Android银行木马和窃取信息程序Lokibot,后者已跌至第二位。另外,Hiddad作为本月第三大最受欢迎的移动恶意软件重回榜单。

10月份最受欢迎的三大移动恶意软件

Triada-Android模块化后门,能够为下载的恶意软件授予超级用户权限,并有助于其嵌入到系统进程中。另外,Triada也被用于在浏览器中加载的欺骗性URL。

Lokibot-Android银行木马和信息窃取程序,也可变身为勒索软件来锁定手机,以防止其管理员权限被删除。

Hiddad-Android恶意软件,伪装成合法应用程序,发布在第三方商店。它的主要功能是显示广告,但它也能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。

Check Point的研究人员还分析了被利用最为广泛的安全漏洞。其中,CVE-2017-7269再次排在了最受欢迎漏洞榜单的首位,全球48%的组织受到其影响。排在第二位的是OpenSSL TLS DTLS Heartbeat信息泄露漏洞,全球影响力为46%。其后是Web服务器PHPMyAdmin错误配置代码注入漏洞,影响了全球42%的组织。

10月份最受欢迎的三大漏洞

↔MicrosoftIIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞(CVE-2017-7269)-通过Microsoft Internet Information Services 6.0向Microsoft Windows Server 2003 R2发送一个特制的请求,远程攻击者可以在目标服务器上执行任意代码或触发拒绝服务条件。这是一个由于HTTP请求中对长header的不正确验证导致的缓冲区溢出漏洞。

↑OpenSSL TLS DTLS Heartbeat信息泄露漏洞(CVE-2014-0160、CVE-2014-0346)-由于处理TLS/DTLS心跳包时出错,OpenSSL中存在信息泄露漏洞。攻击者可以利用此漏洞窃取已连接客户端或服务器的内存内容。

↑Web服务器PHPMyAdmin错误配置代码注入漏洞-一个被报告存在于PHPMyAdmin中的代码注入漏洞。该漏洞是由于PHPMyAdmin配置错误造成的,远程攻击者可以通过向目标发送特制的HTTP请求来利用此漏洞。

下图展示的是全球风险指数(绿色-低风险,红色-高风险,灰色-数据不足),展示了世界各地的主要风险区域。

评论

暂无
发表评论
 返回顶部 
热度(332)
 关注微信