《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 2021年八月份惡意軟件之“十惡不赦”排行榜

2021年八月份惡意軟件之“十惡不赦”排行榜

2021-09-29
來源:祺印說信安
關鍵詞: 惡意軟件 排行榜

  微軟在上個月更新了44個漏洞安全補丁,在本月則針對66個漏洞進行發布安全補丁,3個被評為緊急,62個被評為重要,一個被評為中等嚴重性。

  三個NETGEAR產品安全漏洞急需修復,其中分別被稱為“第七地獄”(CVSS 評分:9.8)、“惡魔之聲”(CVSS 評分:9.8)和“龍之恐懼(CVSS 評分:7.8)”,三個安全漏洞是由 Google 安全工程師 GynvaelColdwind 報告的,NETGEAR已在9月13日發布相關補丁,需要受影響用戶及時進行安全升級修復。

  最近發現的微軟MSHTML引擎遠程代碼執行漏洞(CVE-2021-40444)就是通過微軟Office文檔運行的。如果攻擊者偽造的微軟Office文檔文件被執行,攻擊者將會安裝并運行惡意的ActiveX控件進行攻擊。自8月中旬以來,CVE-2021-40444已被多個黑客組織利用。微軟認識到這一點后,于9月7日發布了安全咨詢和風險緩解措施,并于9月14日開始發布漏洞補丁。換句話說,這個漏洞被一些攻擊者作為零日漏洞利用了大約一個月。

  最新的2021年8月全球威脅指數顯示,Formbook成為最流行的惡意軟件,取代了長達三個月排名第一的Trickbot,后者在已跌至第二位。TrickBot是一種木馬間諜軟件程序,主要用于針對美國、加拿大、英國、德國、澳大利亞、奧地利、愛爾蘭、倫敦、瑞士和蘇格蘭的銀行站點。TrickBot于2016年9月首次出現,似乎是Dyre的繼任者。TrickBot是用C++編程語言開發的。

  Formbook于2016年首次出現,是一種信息竊取程序,可從各種Web瀏覽器收集憑據、收集屏幕截圖、監控和記錄擊鍵,并可以根據其命令和控制(C&C)命令下載和執行文件。

  Formbook的代碼是用C語言編寫的,帶有匯編插入,并包含許多技巧,使研究人員更難分析。由于通常通過網絡釣魚電子郵件和附件分發,因此防止Formbook感染的最佳方法是密切注意任何看起來很奇怪或來自未知發件人的電子郵件。

  Web Server ExposedGit Repository Information Disclosure是最常被利用的漏洞,影響了全球45%的組織,其次是“HTTP Headers RemoteCode Execution”,影響了全球43%的組織。“Dasan GPON Router Authentication By pass”在被利用漏洞榜中排名第三,全球影響力達40%。

  2021年08月“十惡不赦”

  *箭頭表示與上個月相比的排名變化。

  本月,Formbook是最流行的惡意軟件,影響了全球全球抽樣組織的 4.5% ,其次是Trickbot和AgentTesla,分別影響了全球全球抽樣組織的 4% 和3%。

  1.   ↑Formbook–Formbook是一個信息竊取工具,可以從各種Web瀏覽器中收集憑證,收集屏幕截圖、監視器和日志,并可以根據其C&C訂單下載和執行文件。

  2.   ↓Trickbot–Trickbot是模塊化的僵尸網絡和銀行木馬,不斷更新以提供新功能,功能和分發媒介。Trickbot為靈活且可自定義的惡意軟件,可以作為多用途活動分發。

  3.   ↑AgentTesla–Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、截取屏幕快照、以及將憑據泄露到受害者計算機上安裝的各種軟件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。

  4.   ↓XMRig–XMRig是用于Monero加密貨幣挖掘過程的開源CPU挖掘軟件,于2017年5月首次在野外出現。比特幣的挖礦成本已經不是太經濟了,然而Monero加密貨幣還有許多前景,或者這也是這類惡意軟件不斷擴張的原因吧。利益驅動一切!

  5.   ?Glupteba–Glupteba是一個后門程序,逐漸成熟發展成為僵尸網絡。到2019年,包括通過公共BitCoin列表提供的C&C地址更新機制,集成的瀏覽器竊取功能和路由器利用程序。

  6.↑Remcos–Remcos是一種RAT,于2016年首次出現在野外。Remcos通過附加到垃圾郵件的惡意MicrosoftOffice文檔分發自身,旨在繞過Microsoft Windows UAC安全性并以高級權限執行惡意軟件。

  7.   ↓Ramnit–Ramnit是一種銀行木馬,可竊取銀行憑據、FTP 密碼、會話 cookie 和個人數據。

  8.↓Tofsee–Tofsee是一種后門木馬,至少從2013年開始運行。Tofsee是一種多用途工具,可以進行DDoS攻擊、發送垃圾郵件、挖掘加密貨幣等。

  9.   ↑Phorpiex–Phorpiex是一個僵尸網絡,以通過垃圾郵件活動分發其他惡意軟件系列以及推動大規模性勒索活動而聞名。

  10.↑Floxif–Floxif是一個信息竊取器和后門,專為Windows操作系統設計。在2017年被用作大規模攻擊活動的一部分,攻擊者將Floxif(和Nyetya)插入到CCleaner(一種清理實用程序)的免費版本中,從而感染了超過200萬用戶,其中包括谷歌等大型科技公司,微軟、思科和英特爾。

  08月份漏洞Top10

  本月, Web Server Exposed Git Repository Information Disclosure是最常被利用的漏洞,影球45%的組織,其次是HTTP Headers Remote Code Execution,影響了全球抽樣43%的組織。Dasan GPON Router Authentication Bypass在被利用漏洞榜中排名第三,全球抽樣影響力達40%。

  1. ?Web服務器暴露的Git存儲庫信息泄露–Git存儲庫中報告了一個信息泄露漏洞。成功利用此漏洞可能會無意中泄露賬戶信息。

  2. ?HTTP標頭遠程代碼執行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP標頭讓客戶端和服務器通過HTTP請求傳遞附加信息。遠程攻擊者可能會使用易受攻擊的HTTP標頭在受害機器上運行任意代碼。

  3. ↑Dasan GPON Router Authentication Bypass(CVE-2018-10561)–DasanGPON路由器中存在一個身份驗證繞過漏洞。成功利用此漏洞將允許遠程攻擊者獲取敏感信息并未經授權訪問受影響的系統。

  4. ↓MVPower DVR遠程代碼執行–MVPowerDVR設備中存在遠程代碼執行漏洞。遠程攻擊者可以利用此弱點通過精心設計的請求在受影響的路由器中執行任意代碼。

  5. ↑Apache Struts 2 Content-Type Remote Code Execution(CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)–使用Jakarta多部分解析器的ApacheStruts2中存在一個遠程代碼執行漏洞。攻擊者可以通過發送無效的內容類型作為文件上傳請求的一部分來利用此漏洞。成功利用可能會導致在受影響的系統上執行任意代碼。

  6.   ↑HTTP的命令注入-已報告了基于HTTP負載的命令注入漏洞。遠程攻擊者可以通過向受害者發送特制的請求來利用此問題。成功的利用將允許攻擊者在目標機器上執行任意代碼。

  7. ↓Open SSL TLSD TLS Heartbeat Information Disclosure(CVE-2014-0160,CVE-2014-0346)–OpenSSL中存在信息泄露漏洞。該漏洞,又名Heartbleed,是由于處理TLS/DTLS心跳包時出現錯誤造成的。攻擊者可以利用此漏洞泄露連接的客戶端或服務器的內存內容。

  8. ↑None CMS Think PHP遠程代碼執行(CVE-2018-20062)——None CMS Think PHP框架中存在遠程代碼執行漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統上執行任意代碼。

  9. ↓PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統中執行任意命令。

  10.     ↑Netgear DGN未經身份驗證的命令執行-Netgear DGN設備中存在未經身份驗證的命令執行漏洞。此漏洞是由于NetgearDGN處理身份驗證檢查的方式造成的。成功的攻擊可能導致未經身份驗證的命令執行。

  8月份移動惡意軟件TOP3

  本月移動惡意軟件TOP3中,本月xHelper在最流行的移動惡意軟件中排名第一,其次是AlienBot和FluBot。

  1.xHelper–自2019年3月以來在野外發現的惡意應用程序,用于下載其他惡意應用程序并顯示廣告。該應用程序能夠對用戶隱藏自己,甚至可以在卸載時重新安裝。

  2.AlienBot–AlienBot惡意軟件系列是一種用于Android設備的惡意軟件即服務(MaaS),它允許遠程攻擊者作為第一步,將惡意代碼注入合法的金融應用程序中。攻擊者可以訪問受害者的賬戶,并最終完全控制他們的設備。

  3.FluBot–FluBot是一種Android僵尸網絡惡意軟件,通過網絡釣魚SMS消息分發,通常冒充物流配送品牌。一旦用戶單擊消息中的鏈接,FluBot就會安裝并訪問手機上的所有敏感信息。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中文字幕日韩精品麻豆系列| 日韩a一级欧美一级在线播放| 欧美怡红院在线| 日韩一区二区三| 孕妇videos孕交| 国产精品美女久久久网站动漫| 国产成人高清亚洲一区app| 四虎电影免费观看网站| 亚洲美国产亚洲av| 九九电影院理论片| 一本大道香焦在线视频| 337p色噜噜| 色噜噜狠狠色综合欧洲selulu| 爱福利极品盛宴| 日韩精品一区二区三区中文| 帅哥我要补个胎小说| 国产精品亚洲专一区二区三区| 国产v亚洲v天堂无码| 亚洲激情中文字幕| 久久久噜噜噜www成人网| avtt天堂网手机资源| 高清一区高清二区视频| 男女啪啪免费体验区| 日韩精品无码久久一区二区三 | 欧美日韩乱国产| 无码中文字幕色专区| 国产美女精品三级在线观看| 国产一区二区三区日韩欧美| 亚洲天堂电影在线观看| 三级视频网站在线观看| 福利姬在线精品观看| 皇上啊轻点灬大ji巴太粗太h| 日韩欧美一区二区三区在线| 在线日韩麻豆一区| 四虎色姝姝影院www| 亚洲国产成人精品女人久久久| 亚洲欧美日韩中文字幕在线一| 久久精品国产亚洲AV香蕉| 99久久精品国产一区二区三区 | 五月天综合在线| JIZZ成熟丰满|