反垃圾邮件软件_十大恶意软件榜单和十大漏洞榜单(7月)

4033d271f274e4077ea679e6ca9babcc.gif d3cee568a5edbebfa4c58ccca320d106.png

近日,根据Checkpoint发布的2020年7月全球威胁指数,在缺席五个月之后,Emotet已升至该指数的榜首位置,短时间内袭击了全球5%的企业和组织,主要活动是传播钓鱼邮件窃取银行账户并在目标网络内部传播。

今年7月,Emotet通过垃圾和钓鱼邮件活动,用TrickBot和Qbot感染了大量受害者,这些攻击活动的主要目的是窃取银行凭证并在企业网络内部传播。这些钓鱼邮件活动中有些包含名称为“form.doc”或“invoice.doc”之类的恶意doc文件。据安全研究人员称,这些恶意文档启动了PowerShell,以从远程网站提取Emotet二进制文件并感染计算机,然后将其添加到僵尸网络中。Emotet的活动恢复凸显了僵尸网络在全球范围内的规模和力量。

由于Emotet每次复出都会“功力大增”,企业应该尽快对员工进行相关安全意识培训,包括如何识别携带这些威胁的垃圾邮件类型,并警告打开电子邮件附件或点击外部来源链接的风险。企业还应该考虑部署反恶意软件解决方案,以防止此类内容到达最终用户。

以下是CheckPoint报告中列出的2020年7月份十大恶意软件榜单和十大漏洞榜单。

0fe257e060f630c103635a256b668913.png

01

十大顶级恶意软件家族榜单(7月)

7月,Emotet是最流行的恶意软件,影响了全球5%的企业和组织,紧随其后的是Dridex和Agent Tesla,对组织的影响分别为4%。

*箭头表示与上个月相比的排名变化。

↑Emotet

Emotet–Emotet是一种高级自我传播的模块化木马。Emotet最初是银行木马,但最近被用作其他恶意软件或恶意活动的分发者。它使用多种方法来保持持久性和逃避技术,从而避免检测。此外,它可以通过包含恶意附件或链接的网络钓鱼垃圾邮件来传播。

↑Dridex–Dridex

Dridex–Dridex是针对Windows平台的木马,通过垃圾邮件附件下载传播。Dridex联系远程服务器并发送有关受感染系统的信息。它还可以下载并执行从远程服务器接收的任意模块。

↓Agent Tesla–Agent Tesla

Agent Tesla–Agent Tesla是一种高级RAT,用作键盘记录程序和信息窃取程序,能够监视和收集受害者的键盘输入、系统剪贴板,截屏并窃取受害者计算机上安装的各种软件的凭证(包括Google Chrome、Mozilla Firefox和Microsoft Outlook电子邮件客户端)。

↑Trickbot–Trickbot

Trickbot–Trickbot当下占据主流地位的多功能bot,并不断通过新功能,功能和发行媒介进行更新。这使Trickbot成为灵活且可自定义的恶意软件,可以作为多用途活动的一部分进行分发。

↑Formbook–Formbook

Formbook–Formbook是一个信息盗窃工具(infoStealer),它从各种Web浏览器中收集账户凭据、屏幕快照、监视和记录击键,并可以根据其C&C命令下载和执行文件。

↓XMRig–XMRig

XMRig–XMRig是用于挖掘Monero加密货币的开源CPU挖矿软件,于2017年5月首次在野外出现。

↑Mirai–Mirai

Mirai–Mirai是一种著名的物联网(IoT)恶意软件,可跟踪易受攻击的IoT设备(例如网络摄像头、调制解调器和路由器)并将其转变为僵尸网络的机器人。僵尸网络被其运营商用来进行大规模的分布式拒绝服务(DDoS)攻击。

↓Ramnit–Ramnit

↓Ramnit–Ramnit是一个银行木马,它窃取银行凭证、FTP密码、会话cookie和个人数据。

↓Glupteba–Glupteba

Glupteba–Glupteba是一个后门,它已逐渐成长为一个僵尸网络。到2019年,Glupteba具备了通过公共BitCoin列表提供的C&C地址更新的机制,还集成了浏览器窃取功能和路由器利用程序。

↑RigEK–RigEK

RigEK–RigEK提供了针对Flash、Java、Silverlight和Internet Explorer的攻击。感染链从重定向到登录页面开始,该页面包含的JavaScript脚本能检查易受攻击的插件并进行利用。

adf8d0d959460532e93a0197c2b94a4a.png

02

利用最严重的漏洞TOP10(7月)

7月,“MVPower DVR远程执行代码”是最普遍利用的漏洞,影响了全球44%的组织,其次是“OpenSSL TLS DTLS心跳信息泄露”,其影响了全球42%的组织。“HTTP有效负载命令注入”排名第三,对全球的影响为38%。

↑MVPower DVR远程执行代码。

MVPower DVR设备中存在一个远程执行代码漏洞。远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

↓OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)。

OpenSSL中存在一个信息泄露漏洞。该漏洞是由于处理TLS/DTLS心跳数据包时出错。攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。

↑通过HTTP有效负载进行命令注入。

通过HTTP有效负载进行命令注入漏洞,远程攻击者可以通过向受害者发送特制请求来利用此问题。攻击者成功利用该漏洞后能在目标计算机上执行任意代码。

↔Dasan GPON路由器身份验证绕过(CVE-2018-10561)。

Dasan GPON该路由器中存在身份验证旁路漏洞。成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未授权访问。

↑HTTP标头远程执行代码(CVE-2020-13756)。

HTTP标头使客户端和服务器可以通过HTTP请求传递其他信息。远程攻击者可能使用易受攻击的HTTP标头在受害计算机上运行任意代码。

↑Apache Struts2内容类型远程代码执行。

使用Jakarta解析器的Apache Struts2中存在一个远程执行代码漏洞。攻击者可以通过在文件上载请求中发送无效的内容类型来利用此漏洞。成功利用该漏洞可能导致在受影响的系统上执行任意代码。

↓Git存储库的Web服务器信息泄露。

Git存储库中报告了一个信息泄露漏洞。成功利用此漏洞可能导致无意中泄露账户信息。

↑SQL注入(几种技术)。

在客户端应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。

↑PHP php-cgi查询字符串参数代码执行。

PHP已报告一个远程执行代码漏洞。该漏洞是由于PHP对查询字符串的解析和过滤不当所致。远程攻击者可以通过发送精心制作的HTTP请求来利用此漏洞。成功的利用将使攻击者能在目标上执行任意代码。

↓WordPress Portable-phpMyAdmin插件身份验证绕过。

WordPress Portable-phpMyAdmin插件中存在身份验证绕过漏洞。成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未授权访问。

14be68abdd74a5c21668fa47c18b5d6f.png 9eab1166f4d99a22a970dca52082f96b.gif

长按添加关注,为您保驾护航!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值