当前位置: 首页 > 科技观察

2021年7月恶意软件“十恶不赦”排行榜

时间:2023-03-13 15:16:39 科技观察

转载本文请联系齐银说新安公众号。微软在8月的补丁星期二发布了针对MicrosoftWindows和Windows组件、Office、.NETCore和VisualStudio、WindowsDefender、Windows更新和更新助手、Azure和MicrosoftDynamics的44个漏洞的安全补丁。本次修复的44个漏洞中,7个为严重漏洞,37个为重要漏洞。这是微软在2021年发布的最少版本,可能是由于资源限制,因为微软在7月份花了很多时间来响应PrintNightmare和PetitPotam等事件。事实上,这是自2019年12月以来发布次数最少的一次。SnakeKeylogger于2020年11月首次被发现,并于7月升至恶意软件列表的第二位。SnakeKeylogger是一个模块化的.NET键盘记录器和凭据窃取器。主要功能是记录用户在电脑或移动设备上的击键,并将收集到的数据传输给黑客。最近几周,SnakeKeylogger通过不同主题的钓鱼邮件在所有国家和商业领域迅速发展。SnakeKeylogger感染对用户的隐私和在线安全构成了重大威胁,因为该恶意软件可以窃取几乎所有类型的敏感信息,而且它是一种特别隐蔽和持久的键盘记录程序。目前,SnakeKeylogger已经在暗网上出售,价格从25美元到500美元不等,具体取决于所提供的服务水平。2021年7月“令人发指”*箭头表示与上个月相比的排名变化。Trickbot是本月最流行的恶意软件,影响了全球4%的抽样组织,其次是SnakeKeylogger和XMRig,分别影响了3%的全球抽样组织。1.?Trickbot–Trickbot是一种模块化的僵尸网络和银行木马,它会不断更新以提供新的特性、功能和分发媒介。Trickbot是一种灵活且可自定义的恶意软件,可以作为多用途活动进行分发。2.↑SnakeKeylogger–Snake是一个模块化的.NET键盘记录器和凭据窃取程序,于2020年11月下旬首次被发现。其主要功能是记录用户击键并将收集到的数据传输给黑客。3.↓XMRig–XMRig是一款用于Monero加密货币挖矿过程的开源CPU挖矿软件,2017年5月首次在野外出现。挖比特币的成本已经不经济了,但Monero加密货币仍然有很多promise,这可能是这类恶意软件不断扩张的原因。利润驱动一切!4.↓Formbook–Formbook是一种信息窃取工具,可以从各种网络浏览器获取凭据,收集屏幕截图、监控和日志,并可以根据其C&C命令下载和执行文件。5.↓Glupteba–Glupteba–Glupteba是一个后门程序,逐渐成熟为僵尸网络。到2019年,包括通过公共比特币列表的C&C地址更新机制、集成的浏览器窃取程序和路由器漏洞。6.Ramnit-Ramnit是一种银行木马,可以窃取银行凭证、FTP密码、会话cookie和个人数据。7.↑Tofsee–Tofsee是一种后门木马,至少从2013年开始运行。Tofsee是一种多用途工具,可以进行DDoS攻击、发送垃圾邮件、挖掘加密货币等。8.↓AgentTesla–AgentTesla是一种高级RAT,充当键盘记录器和信息窃取器,能够监视和收集受害者的击键、系统键盘、截取屏幕截图,并向受害者的计算机泄露凭据以安装各种软件(包括GoogleChrome)、MozillaFirefox和MicrosoftOutlook电子邮件客户端)。9.↓Qbot–Qbot是一种银行木马,于2008年首次出现,窃取用户的银行凭证和键盘信息。Qbot通常通过垃圾邮件传播,它采用各种反虚拟机、反调试和反沙盒技术来防止分析和逃避检测。10.↓Phorpiex–Phorpiex是一个僵尸网络,它通过垃圾邮件活动分发其他恶意软件系列并促进大规模的性勒索活动。7月Top10漏洞本月“WebServerExposedGitRepositoryInformationDiscovery”是最常被利用的漏洞,影响了全球67%的抽样组织,其次是“HTTPHeadersRemoteCodeExecution”,影响了全球44%的抽样组织组织。“MVPowerDVR远程代码执行”在漏洞利用列表中排名第三,影响了全球42%的样本组织。1.↑WebServerExposedGitRepositoryInformationDisclosure–GitRepository上报信息泄露漏洞,利用该漏洞可能会无意中泄露账户信息。2.↓HTTP标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP标头允许客户端和服务器通过HTTP请求传递附加信息。远程攻击者可以使用易受攻击的HTTP标头在受害计算机上运行任意代码。3.↓MVPowerDVR远程代码执行——MVPowerDVR设备存在远程代码执行漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。4.↓DasanGPON路由器身份验证绕过(CVE-2018-10561)–DasanGPON路由器中存在身份验证绕过漏洞,允许远程攻击者获取敏感信息并未经授权访问受影响的系统。5.↑OpenSSLTLSDTLS心跳信息泄露(CVE-2014-0160、CVE-2014-0346)——OpenSSL存在信息泄露漏洞。该漏洞也称为Heartbleed,由TLS/DTLS心跳数据包处理过程中的错误引起,可被利用泄漏连接的客户端或服务器的内存内容。6.↑PHPUnit命令注入(CVE-2017-9841)——PHPUnit中存在一个命令注入漏洞,利用该漏洞远程攻击者可以在受影响的系统中执行任意命令。7.基于HTTP的命令注入——已报告基于HTTP负载的命令注入漏洞。远程攻击者可以通过向受害者发送特制请求来利用此问题。成功的利用将允许攻击者在目标机器上执行任意代码。8.↓ApacheStruts2内容类型远程代码执行(CVE-2017-5638、CVE-2017-5638、CVE-2019-0230)——使用Jakarta多部分解析器的ApacheStruts2存在远程代码执行漏洞,可以发送无效利用此漏洞将内容类型作为文件上传请求的一部分可能会导致在受影响的系统上执行任意代码。9.↑多个D-Link产品的远程代码执行(CVE-2015-2051)–多个D-Link产品中报告了一个远程代码执行漏洞,利用该漏洞可能会导致在易受攻击的设备上执行任意代码。10.↓NoneCMSThinkPHP远程代码执行(CVE-2018-20062)——NoneCMSThinkPHP框架存在远程代码执行漏洞,利用该漏洞可能允许远程攻击者在受影响的系统上执行任意代码。7月排名前3位的移动恶意软件在本月排名前3位的移动恶意软件中,xHelper是本月最流行的移动恶意软件,其次是AlienBot和Hiddad。1.xHelper——自2019年3月开始在野发现的恶意应用程序,用于下载其他恶意应用程序和显示广告,能够对用户隐藏自身,甚至在卸载后重新安装。2.AlienBot——AlienBot恶意软件家族是一种针对Android设备的恶意软件即服务(MaaS),允许远程攻击者首先将恶意代码注入合法的金融应用程序。攻击者可以获得对受害者帐户的访问权限,并最终完全控制他们的设备。3.Hiddad–Hiddad是一种Android恶意软件,它会重新打包合法应用程序并将其分发到第三方商店。主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。网络安全一直令人不安,真真假假。面对这群玩弄虚假概念的人,我昨天发了朋友圈几句。一切都还涉及一个真理。.所谓玩概念,皆为非概念,只取其表象而无实际者,亦可称为伪概念。求名求责是真理,名合实则名正;名不符实,以假乱真,以讹传讹,久违了!人怎么能站得住?企业自然要爱惜自己的羽毛,维护自己的羽毛。善意,那么你需要努力工作,脚踏实地做事。什么是安全,众说纷纭,但无论是人还是物,涉及到安全,必然涉及利益,趋利避害。从功利主义的角度看,也是以小失大得大利;需要考虑整个生命周期的安全性,所谓朝避虎夕避蛇,从早到晚,从春到冬,不死不防的过程可能性。