• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    2020年12月頭號惡意軟件:Emotet 再度成為頭號惡意軟件威脅

    2021-01-21 14:35:08   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      近日,全球領(lǐng)先網(wǎng)絡(luò )安全解決方案提供商 Check Point軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)的威脅情報部門(mén) Check Point Research 發(fā)布了 2020 年 12 月最新版《全球威脅指數》報告。研究人員報告稱(chēng),由于假日期間每天攻擊超過(guò) 100,000 名用戶(hù)的垃圾郵件攻擊活動(dòng),Emotet 木馬再度躍居惡意軟件排行榜榜首,影響了全球 7% 的組織。
      2020 年 9 月和 10 月,Emotet 始終位居全球威脅指數榜單之首,并與一波勒索軟件攻擊密切相關(guān)。但到了 11 月,其活躍程度明顯下降,跌至指數榜單第 5 位。研究人員表示,該木馬現已更新,添加了新的惡意有效負載和改進(jìn)的檢測規避功能:最新版本創(chuàng )建了一個(gè)對話(huà)框,可幫助其逃避用戶(hù)檢測。Emotet 全新惡意垃圾郵件攻擊活動(dòng)使用不同的投遞技術(shù)來(lái)傳播 Emotet,包括嵌入式鏈接、文檔附件或密碼保護壓縮文件。
      Emotet 于 2014 年首次被發(fā)現,并由開(kāi)發(fā)人員進(jìn)行定期更新,以保持其惡意活動(dòng)威力。國土安全部估計,涉及 Emotet 的每起事件均需組織耗費 100 多萬(wàn)美元來(lái)消除影響。
      Check Point 產(chǎn)品威脅情報與研究總監 Maya Horowitz 表示:“Emotet 最初被開(kāi)發(fā)為銀行惡意軟件,以潛入用戶(hù)電腦竊取私人和敏感信息。但它一直在不斷演化,現已被視為造成損失最嚴重且破壞性最大的惡意軟件變體之一。各組織必須充分意識到 Emotet 構成的威脅,并構建強大的安全系統來(lái)防止嚴重的數據泄露。此外,他們還應為員工提供全面培訓,以便其準確識別傳播 Emotet 的惡意電子郵件類(lèi)型。”
      研究團隊還警告稱(chēng),“MVPower DVR 遠程代碼執行”是最常被利用的漏洞,全球 42% 的組織因此遭殃,其次是“HTTP 標頭遠程代碼執行 (CVE-2020-13756)”,影響了全球 42% 的組織。
      頭號惡意軟件家族
      * 箭頭表示與上月相比的排名變化
      Emotet 仍然是本月最活躍的惡意軟件,全球 7% 的組織受到波及,緊隨其后的是 Trickbot 和 Formbook,兩者均影響了全球 4% 的組織。
      1.↑
      Emotet
      Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術(shù)來(lái)確保持久性和逃避檢測。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò )釣魚(yú)垃圾郵件進(jìn)行傳播。
      2.↑
      Trickbot
      Trickbot 是一種使用廣泛的銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。
      3.↑
      Formbook
      Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數,并按照其 C&C 命令下載和執行文件。
      最常被利用的漏洞
      本月,“MVPower DVR 遠程代碼執行”是最常被利用的漏洞,全球 42% 的組織因此遭殃,其次是“HTTP 標頭遠程代碼執行 (CVE-2020-13756)”,影響了全球 42% 的組織。“Web Server Exposed Git 存儲庫信息泄露”仍位列最常被利用的漏洞排行榜第三位,全球影響范圍為 41%。
      1.↑
      MVPower DVR 遠程代碼執行
      一種存在于 MVPower DVR 設備中的遠程代碼執行漏洞。遠程攻擊者可利用此漏洞,通過(guò)精心設計的請求在受感染的路由器中執行任意代碼。
      2.↓
      HTTP 標頭遠程代碼執行
      (CVE-2020-13756)
      HTTP 標頭允許客戶(hù)端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會(huì )使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
      3.↑
      Web Server Exposed Git 存儲庫信息泄露
      Git 存儲庫報告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì )使用戶(hù)在無(wú)意間造成帳戶(hù)信息泄露。
      主要移動(dòng)惡意軟件
      本月,Hiddad 位列最猖獗的移動(dòng)惡意軟件榜首,其次是 xHelper 和 Triada。
      1.Hiddad
      Hiddad 是一種 Android 惡意軟件,能夠對合法應用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪(fǎng)問(wèn)操作系統內置的關(guān)鍵安全細節。
      2.xHelper
      自 2019 年 3 月以來(lái)開(kāi)始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶(hù)隱身,并在卸載后進(jìn)行自我重新安裝。
      3.Triada
      一種 Android 模塊化后門(mén)程序,可為下載的惡意軟件提供超級用戶(hù)權限。
      Check Point《全球威脅影響指數》及其《ThreatCloud 路線(xiàn)圖》基于 Check Point ThreatCloud 情報數據撰寫(xiě)而成,ThreatCloud 是打擊網(wǎng)絡(luò )犯罪的最大協(xié)作網(wǎng)絡(luò ),可通過(guò)全球威脅傳感器網(wǎng)絡(luò )提供威脅數據和攻擊趨勢。ThreatCloud 數據庫每天檢查超過(guò) 25 億個(gè)網(wǎng)站和 5 億份文件,每天識別超過(guò) 2.5 億起惡意軟件攻擊活動(dòng)。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 会东县| 晋城| 德江县| 怀柔区| 沙田区| 肥西县| 陆川县| 洱源县| 萍乡市| 兖州市| 大兴区| 平泉县| 朝阳市| 界首市| 邵阳县| 巴中市| 雅江县| 东莞市| 新化县| 抚宁县| 墨竹工卡县| 微山县| 滨海县| 游戏| 绵阳市| 高雄市| 上杭县| 景宁| 确山县| 新和县| 新营市| 淳安县| 且末县| 寿宁县| 凌云县| 堆龙德庆县| 滨州市| 青冈县| 长沙县| 沙田区| 盘山县| http://444 http://444 http://444 http://444 http://444 http://444