当前位置: 首页 > 科技观察

2019年2月“令人发指”的恶意软件名单

时间:2023-03-14 17:06:25 科技观察

据国外安全媒体报道,GandCrab在日本、德国、加拿大和澳大利亚、中国等多个目标国家广泛活动,表明这种“河蟹”的出现具有一定的国际化程度。新版GandCrabV5.2勒索病毒的加密方式较之前版本发生了密钥变化。这些改动使得之前版本开发的解密工具失效。由此我们看到,黑客们不断地创建新的、更危险的现有恶意软件形式的版本,并继续在网络中分发它们。沉寂了一段时间的GandCrab的爆发,再次证明了恶意软件的暂时消失是一种错觉,恶意软件作者其实还在试图寻找新的方法来逃避安全产品的检测。为了有效地解决这些安全问题,我们必须根据恶意软件家族DNA继续进行跟踪和研究。关于该病毒的防范,可以参考我之前的文章《简单说说新的GandCrab勒索病毒防护》,参考前面两篇关于RDP攻击和GandCrab病毒攻击的文章。此外,随着加密货币价格持续下跌,市值不断缩水,全球影响力逐渐减弱。随着MoneroCryptocurrency价值下降和挖矿成本增加,Coinhive价值从2018年10月的18%下降到2019年1月的12%,本月下降到10%。“十恶不赦”2019年2月:*箭头与上个月的排名变化有关。1.?Coinhive-Cryptominer,用于在用户访问网页时进行门罗币在线挖矿,在用户不知情的情况下通过挖矿获得收入。2.↑Cryptoloot-Cryptominer,使用受害者的CPU或GPU能力和现有资源来挖掘加密区块链并发现新的加密货币。它是Coinhive的有力竞争对手。第二名的地位。3.↑Emotet-自我传播和高级模块化特洛伊木马。Emotet过去曾被用作银行木马,最近被用作其他恶意软件或恶意广告的分发者。它使用多种方法来保持持久性和规避技术以避免被发现。此外,它还可以通过包含恶意附件或链接的钓鱼垃圾邮件进行传播,从上个月的第五位上升到本月的第三位。4.↓XMRig-XMRig-是一种用于挖掘Monero加密货币的开源CPU挖掘恶意软件,于2017年5月被发现。5.↓Jsecoin-使用JSEcoin,矿工可以直接在浏览器中运行以换取无广告体验、游戏内货币和其他奖励。比上个月下降了一个位置,排名第五。6.↑Dorkbot-IRC-是一种基于IRC设计的蠕虫,可以作为操作员执行远程代码,下载其他恶意软件到被感染机器。它是一种银行木马,其主要动机是窃取敏感信息并发起拒绝服务攻击。与上月相比,本月影响排名第六。7.↓Nivdort-多用途机器人,也称为Bayrob,用于收集密码、修改系统设置和下载其他恶意软件。它通常通过垃圾邮件传播,其中收件人地址以二进制文件编码。8.↑Gandcrab-GandCrab是RIG和GrandSoftExploitKits分发的勒索软件,也是垃圾邮件。该勒索软件在附属计划中运行,加入该计划的人向GandCrab作者支付赎金收入的30%-40%。作为回报,联属会员可以获得功能齐全的网络面板和技术支持。这种加密的勒索病毒已经被医疗行业的多个单位中招,最近在中国也有发生,尤其是冒充中国政府单位结合邮件攻击。请注意该病毒的传播。9.↑Authedmine–与CoinHive类似,Authedmine是一种基于网络的加密矿工,旨在在用户访问网页时,在用户不知情或不认可用户利润的情况下,对Monero加密货币进行在线挖掘。然而,与CoinHive不同的是,Authedmine被设计为在运行挖掘脚本之前需要网站用户的明确同意。10.?Ramnit-是一种银行木马,能够窃取银行凭证、FTP密码、会话cookie和个人数据。Lotoor是本月最流行的移动恶意软件,取代了移动恶意软件列表中的Hiddad。Triada仍位居第三。二月份排名前三的移动恶意软件:1.Lotoor-Hack工具利用Android操作系统中的漏洞在受感染的移动设备上获得root权限。2.Hiddad–是一种Android恶意软件,可重新打包合法应用程序并将其分发到第三方应用程序商店。主要显示广告,它还能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。3.Triada-Android的模块化后门,它授予超级用户权限以下载恶意软件,帮助它嵌入系统进程。Triada还被认为可以欺骗浏览器中加载的URL。CVE-2017-7269仍以45%领先于其他漏洞。OpenSSLTLSDTLS心跳信息泄露是第二普遍的漏洞,全球影响为40%,其次是Web服务器PHPMyAdmin错误配置代码注入漏洞,影响了全球34%的组织。2月三大漏洞:1.?ScStoragePathFromUrl缓冲区溢出(CVE-2017-7269)——通过MicrosoftInternetInformationServices6.0,通过网络向MicrosoftWindowsServer2003R2发送精心设计的请求,远程攻击者可以执行任意代码或在目标服务器上导致拒绝服务条件。这主要是由HTTP请求中的长标头验证不当导致的缓冲区溢出漏洞。2.↑OpenSSLTLSDTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)——OpenSSL存在信息泄露漏洞。该漏洞是由于处理TLS/DTLS心跳数据包时出现错误造成的。攻击者可以利用此漏洞泄露连接的客户端或服务器的内存内容。3.↑Web服务器PHPMyAdmin配置错误代码注入-PHPMyAdmin中报告了一个代码注入漏洞。该漏洞是由于PHPMyAdmin配置错误造成的。远程攻击者可以通过向目标发送特制的HTTP请求来利用此漏洞。