安全動(dòng)態(tài)

2019年三月份惡意軟件之“十惡不赦”排行榜

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-04-25    瀏覽次數(shù):
 

信息來源:51cto

在2019年3月,Coinhive自2017年12月以來首次從惡意軟件排行榜的榜首下滑,盡管排名下滑仍然排名第 6 位。Cryptoloot則首次占據(jù)惡意軟件列表第一位,而加密活動(dòng)(加密挖掘、加密勒索)繼續(xù)在全球泛濫。 隨著門羅幣的市價(jià)的再次上揚(yáng),類似Coinhive可能會(huì)恢復(fù)生機(jī),重新在作惡的道路上名列前茅。由于加密貨幣市值在2018年高點(diǎn)之后開始全面下跌,而瞄準(zhǔn)單個(gè)網(wǎng)站可能帶來有限的收益,攻擊者下步最可能越來越多地瞄準(zhǔn)企業(yè)的云環(huán)境。 云環(huán)境的內(nèi)置可擴(kuò)展性允許利用更高算力進(jìn)行挖掘,接下來對(duì)云環(huán)境的監(jiān)測(cè)和保護(hù),免遭惡意軟件攻擊,是一個(gè)迫切且嚴(yán)峻的工作,需要廣大網(wǎng)絡(luò)建設(shè)者和運(yùn)營(yíng)者高度重視,認(rèn)真對(duì)待,提前謀篇布局,落實(shí)安全防護(hù)措施。

2019年3月份“十惡不赦”:

*箭頭與上個(gè)月的排名變化有關(guān)。

1. ↑ Cryptoloot - 使用受害者的CPU或GPU電源和現(xiàn)有的資源開采加密的區(qū)塊鏈和發(fā)掘新的加密貨幣,是Coinhive的有力競(jìng)爭(zhēng)對(duì)手,本月較上月上升一個(gè)名次,獲得的第一名地位,取代長(zhǎng)期占據(jù)第一的Coinhive。

2. ↑Emotet - 高級(jí),自我傳播和高級(jí)模塊化的木馬。Emotet曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意廣告的分銷商。它使用多種方法來維護(hù)持久性和規(guī)避技術(shù)以避免檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播,本月上升到第二名。

3. ↑XMRig - XMRig -是一種開源利用CPU進(jìn)行挖掘惡意軟件,用于挖掘Monero加密貨幣,并于2017年5月首次被發(fā)現(xiàn)。

4. ↑基于Dorkbot -IRC-是一種基于IRC設(shè)計(jì)的蠕蟲,可以以操作員執(zhí)行遠(yuǎn)程代碼,以及下載其他惡意軟件到被感染的機(jī)器。是一個(gè)銀行木馬,其主要?jiǎng)訖C(jī)是竊取敏感信息并可以發(fā)起拒絕服務(wù)攻擊,本月影響程度較上月同為第四名。

5. ?Jsecoin - 可以嵌入網(wǎng)站的JavaScript礦工。使用JSEcoin,可以直接在瀏覽器中運(yùn)行礦工,以換取無廣告體驗(yàn),游戲內(nèi)貨幣和其他獎(jiǎng)勵(lì)。較上個(gè)月名次保持不變,仍居第五名的位置。

6. ↓Coinhive - Cryptominer,用于在用戶訪問網(wǎng)頁(yè)時(shí)執(zhí)行Monero加密貨幣的在線挖掘,在用戶不知情的情況下通過挖掘門羅幣獲得收入,植入的JavaScript使用用戶機(jī)器的大量算力來挖掘加密貨幣,并可能致使系統(tǒng)崩潰,從上月的第一名滑落到本月第六名,被Cryptoloot取代。

7. ↑ Ramnit - 是一款能夠竊取銀行憑據(jù), FTP密碼,會(huì)話cookie和個(gè)人數(shù)據(jù)的銀行特洛伊木馬,對(duì)比上個(gè)月上升了三個(gè)名字,由第十位變成為現(xiàn)在的第七位。

8. ↓Nivdort -Multipurposebot,多用途機(jī)器人,也稱為Bayrob,用于收集密碼,修改系統(tǒng)設(shè)置和下載其他惡意軟件。它通常通過垃圾郵件傳播,其中收件人地址以二進(jìn)制文件編碼,從而使每個(gè)文件都具有唯一性,較上月下降一個(gè)名次。

9. ↑Lokibot- Info盜竊者主要通過網(wǎng)絡(luò)釣魚電子郵件分發(fā),用于竊取各種數(shù)據(jù),如電子郵件憑證以及密碼到CryptoCoin錢包和FTP服務(wù)器,屬于新晉十強(qiáng)的惡意軟件。

10.↑Mirai著名的物聯(lián)網(wǎng)(IoT)惡意軟件可以跟蹤易受攻擊的物聯(lián)網(wǎng)設(shè)備,如網(wǎng)絡(luò)攝像頭、調(diào)制解調(diào)器和路由器,并將其控制變成僵尸網(wǎng)絡(luò)的一份子,僵尸網(wǎng)絡(luò)被常常用于進(jìn)行大規(guī)模的分發(fā)拒絕服務(wù)(DDoS)。

本月,Hiddad是移動(dòng)惡意軟件第一位, Lotoor移動(dòng)惡意軟件緊隨其后,Triada仍位居第三。

3月份三大移動(dòng)惡意軟件:

1. Hiddad - 是一款A(yù)ndroid惡意軟件,對(duì)合法應(yīng)用程序重新打包,然后將其發(fā)布到第三方應(yīng)用商店。主要是顯示廣告,也能夠訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié),允許攻擊者可獲取敏感的用戶數(shù)據(jù)。

2. Lotoor - Hack工具利用Android操作系統(tǒng)上的漏洞獲取受感染移動(dòng)設(shè)備的root權(quán)限。

3. Triada - 適用于Android的ModularBackdoor,它為下載的惡意軟件授予超級(jí)用戶權(quán)限,有助于它嵌入到系統(tǒng)進(jìn)程中。Triada也被視為欺騙瀏覽器中加載的URL。

網(wǎng)絡(luò)漏洞的利用有CVE-2017-7269仍然領(lǐng)先于其他漏洞,占全球統(tǒng)計(jì)數(shù)字的44%,而Web服務(wù)器暴露的Git存儲(chǔ)庫(kù)信息披露位居第二,OpenSSL TLS DTLS心跳信息披露排在第三位,占全球統(tǒng)計(jì)的40%。

三月份三大漏洞:

1. ?MicrosoftIIS WebDAV ScStoragePathFromUrl緩沖區(qū)溢出(CVE-2017-7269) - 通過Microsoft Internet Information Services 6.0將精心設(shè)計(jì)的請(qǐng)求通過網(wǎng)絡(luò)發(fā)送到Microsoft Windows Server 2003 R2,遠(yuǎn)程攻擊者可以執(zhí)行任意代碼或?qū)е戮芙^服務(wù)條件在目標(biāo)服務(wù)器上。這主要是由于HTTP請(qǐng)求中對(duì)長(zhǎng)報(bào)頭的不正確驗(yàn)證導(dǎo)致的緩沖區(qū)溢出漏洞。

2. ↑Web服務(wù)器暴露的Git存儲(chǔ)庫(kù)信息泄露 - Git存儲(chǔ)庫(kù)中報(bào)告了一個(gè)信息泄露漏洞。成功利用此漏洞可能會(huì)無意中泄露帳戶信息。

3. ↑OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - OpenSSL中存在信息泄露漏洞。該漏洞是由于處理TLS / DTLS心跳包時(shí)出錯(cuò)。攻擊者可以利用此漏洞披露已連接客戶端或服務(wù)器的內(nèi)存內(nèi)容。

 
 

上一篇:北京警方開展“凈網(wǎng)行動(dòng)” 前3月破獲涉網(wǎng)案件2000余起

下一篇:2019年04月25日 聚銘安全速遞