《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 2021年八月份惡意軟件之“十惡不赦”排行榜

2021年八月份惡意軟件之“十惡不赦”排行榜

2021-09-29
來源:祺印說信安
關(guān)鍵詞: 惡意軟件 排行榜

  微軟在上個月更新了44個漏洞安全補(bǔ)丁,在本月則針對66個漏洞進(jìn)行發(fā)布安全補(bǔ)丁,3個被評為緊急,62個被評為重要,一個被評為中等嚴(yán)重性。

  三個NETGEAR產(chǎn)品安全漏洞急需修復(fù),其中分別被稱為“第七地獄”(CVSS 評分:9.8)、“惡魔之聲”(CVSS 評分:9.8)和“龍之恐懼(CVSS 評分:7.8)”,三個安全漏洞是由 Google 安全工程師 GynvaelColdwind 報告的,NETGEAR已在9月13日發(fā)布相關(guān)補(bǔ)丁,需要受影響用戶及時進(jìn)行安全升級修復(fù)。

  最近發(fā)現(xiàn)的微軟MSHTML引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40444)就是通過微軟Office文檔運(yùn)行的。如果攻擊者偽造的微軟Office文檔文件被執(zhí)行,攻擊者將會安裝并運(yùn)行惡意的ActiveX控件進(jìn)行攻擊。自8月中旬以來,CVE-2021-40444已被多個黑客組織利用。微軟認(rèn)識到這一點后,于9月7日發(fā)布了安全咨詢和風(fēng)險緩解措施,并于9月14日開始發(fā)布漏洞補(bǔ)丁。換句話說,這個漏洞被一些攻擊者作為零日漏洞利用了大約一個月。

  最新的2021年8月全球威脅指數(shù)顯示,F(xiàn)ormbook成為最流行的惡意軟件,取代了長達(dá)三個月排名第一的Trickbot,后者在已跌至第二位。TrickBot是一種木馬間諜軟件程序,主要用于針對美國、加拿大、英國、德國、澳大利亞、奧地利、愛爾蘭、倫敦、瑞士和蘇格蘭的銀行站點。TrickBot于2016年9月首次出現(xiàn),似乎是Dyre的繼任者。TrickBot是用C++編程語言開發(fā)的。

  Formbook于2016年首次出現(xiàn),是一種信息竊取程序,可從各種Web瀏覽器收集憑據(jù)、收集屏幕截圖、監(jiān)控和記錄擊鍵,并可以根據(jù)其命令和控制(C&C)命令下載和執(zhí)行文件。

  Formbook的代碼是用C語言編寫的,帶有匯編插入,并包含許多技巧,使研究人員更難分析。由于通常通過網(wǎng)絡(luò)釣魚電子郵件和附件分發(fā),因此防止Formbook感染的最佳方法是密切注意任何看起來很奇怪或來自未知發(fā)件人的電子郵件。

  Web Server ExposedGit Repository Information Disclosure是最常被利用的漏洞,影響了全球45%的組織,其次是“HTTP Headers RemoteCode Execution”,影響了全球43%的組織?!癉asan GPON Router Authentication By pass”在被利用漏洞榜中排名第三,全球影響力達(dá)40%。

  2021年08月“十惡不赦”

  *箭頭表示與上個月相比的排名變化。

  本月,F(xiàn)ormbook是最流行的惡意軟件,影響了全球全球抽樣組織的 4.5% ,其次是Trickbot和AgentTesla,分別影響了全球全球抽樣組織的 4% 和3%。

  1.   ↑Formbook–Formbook是一個信息竊取工具,可以從各種Web瀏覽器中收集憑證,收集屏幕截圖、監(jiān)視器和日志,并可以根據(jù)其C&C訂單下載和執(zhí)行文件。

  2.   ↓Trickbot–Trickbot是模塊化的僵尸網(wǎng)絡(luò)和銀行木馬,不斷更新以提供新功能,功能和分發(fā)媒介。Trickbot為靈活且可自定義的惡意軟件,可以作為多用途活動分發(fā)。

  3.   ↑AgentTesla–Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監(jiān)視和收集受害者的鍵盤輸入、系統(tǒng)鍵盤、截取屏幕快照、以及將憑據(jù)泄露到受害者計算機(jī)上安裝的各種軟件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。

  4.   ↓XMRig–XMRig是用于Monero加密貨幣挖掘過程的開源CPU挖掘軟件,于2017年5月首次在野外出現(xiàn)。比特幣的挖礦成本已經(jīng)不是太經(jīng)濟(jì)了,然而Monero加密貨幣還有許多前景,或者這也是這類惡意軟件不斷擴(kuò)張的原因吧。利益驅(qū)動一切!

  5.   ?Glupteba–Glupteba是一個后門程序,逐漸成熟發(fā)展成為僵尸網(wǎng)絡(luò)。到2019年,包括通過公共BitCoin列表提供的C&C地址更新機(jī)制,集成的瀏覽器竊取功能和路由器利用程序。

  6.↑Remcos–Remcos是一種RAT,于2016年首次出現(xiàn)在野外。Remcos通過附加到垃圾郵件的惡意MicrosoftOffice文檔分發(fā)自身,旨在繞過Microsoft Windows UAC安全性并以高級權(quán)限執(zhí)行惡意軟件。

  7.   ↓Ramnit–Ramnit是一種銀行木馬,可竊取銀行憑據(jù)、FTP 密碼、會話 cookie 和個人數(shù)據(jù)。

  8.↓Tofsee–Tofsee是一種后門木馬,至少從2013年開始運(yùn)行。Tofsee是一種多用途工具,可以進(jìn)行DDoS攻擊、發(fā)送垃圾郵件、挖掘加密貨幣等。

  9.   ↑Phorpiex–Phorpiex是一個僵尸網(wǎng)絡(luò),以通過垃圾郵件活動分發(fā)其他惡意軟件系列以及推動大規(guī)模性勒索活動而聞名。

  10.↑Floxif–Floxif是一個信息竊取器和后門,專為Windows操作系統(tǒng)設(shè)計。在2017年被用作大規(guī)模攻擊活動的一部分,攻擊者將Floxif(和Nyetya)插入到CCleaner(一種清理實用程序)的免費版本中,從而感染了超過200萬用戶,其中包括谷歌等大型科技公司,微軟、思科和英特爾。

  08月份漏洞Top10

  本月, Web Server Exposed Git Repository Information Disclosure是最常被利用的漏洞,影球45%的組織,其次是HTTP Headers Remote Code Execution,影響了全球抽樣43%的組織。Dasan GPON Router Authentication Bypass在被利用漏洞榜中排名第三,全球抽樣影響力達(dá)40%。

  1. ?Web服務(wù)器暴露的Git存儲庫信息泄露–Git存儲庫中報告了一個信息泄露漏洞。成功利用此漏洞可能會無意中泄露賬戶信息。

  2. ?HTTP標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP標(biāo)頭讓客戶端和服務(wù)器通過HTTP請求傳遞附加信息。遠(yuǎn)程攻擊者可能會使用易受攻擊的HTTP標(biāo)頭在受害機(jī)器上運(yùn)行任意代碼。

  3. ↑Dasan GPON Router Authentication Bypass(CVE-2018-10561)–DasanGPON路由器中存在一個身份驗證繞過漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并未經(jīng)授權(quán)訪問受影響的系統(tǒng)。

  4. ↓MVPower DVR遠(yuǎn)程代碼執(zhí)行–MVPowerDVR設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可以利用此弱點通過精心設(shè)計的請求在受影響的路由器中執(zhí)行任意代碼。

  5. ↑Apache Struts 2 Content-Type Remote Code Execution(CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)–使用Jakarta多部分解析器的ApacheStruts2中存在一個遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以通過發(fā)送無效的內(nèi)容類型作為文件上傳請求的一部分來利用此漏洞。成功利用可能會導(dǎo)致在受影響的系統(tǒng)上執(zhí)行任意代碼。

  6.   ↑HTTP的命令注入-已報告了基于HTTP負(fù)載的命令注入漏洞。遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制的請求來利用此問題。成功的利用將允許攻擊者在目標(biāo)機(jī)器上執(zhí)行任意代碼。

  7. ↓Open SSL TLSD TLS Heartbeat Information Disclosure(CVE-2014-0160,CVE-2014-0346)–OpenSSL中存在信息泄露漏洞。該漏洞,又名Heartbleed,是由于處理TLS/DTLS心跳包時出現(xiàn)錯誤造成的。攻擊者可以利用此漏洞泄露連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。

  8. ↑None CMS Think PHP遠(yuǎn)程代碼執(zhí)行(CVE-2018-20062)——None CMS Think PHP框架中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。

  9. ↓PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在命令注入漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)中執(zhí)行任意命令。

  10.     ↑Netgear DGN未經(jīng)身份驗證的命令執(zhí)行-Netgear DGN設(shè)備中存在未經(jīng)身份驗證的命令執(zhí)行漏洞。此漏洞是由于NetgearDGN處理身份驗證檢查的方式造成的。成功的攻擊可能導(dǎo)致未經(jīng)身份驗證的命令執(zhí)行。

  8月份移動惡意軟件TOP3

  本月移動惡意軟件TOP3中,本月xHelper在最流行的移動惡意軟件中排名第一,其次是AlienBot和FluBot。

  1.xHelper–自2019年3月以來在野外發(fā)現(xiàn)的惡意應(yīng)用程序,用于下載其他惡意應(yīng)用程序并顯示廣告。該應(yīng)用程序能夠?qū)τ脩綦[藏自己,甚至可以在卸載時重新安裝。

  2.AlienBot–AlienBot惡意軟件系列是一種用于Android設(shè)備的惡意軟件即服務(wù)(MaaS),它允許遠(yuǎn)程攻擊者作為第一步,將惡意代碼注入合法的金融應(yīng)用程序中。攻擊者可以訪問受害者的賬戶,并最終完全控制他們的設(shè)備。

  3.FluBot–FluBot是一種Android僵尸網(wǎng)絡(luò)惡意軟件,通過網(wǎng)絡(luò)釣魚SMS消息分發(fā),通常冒充物流配送品牌。一旦用戶單擊消息中的鏈接,F(xiàn)luBot就會安裝并訪問手機(jī)上的所有敏感信息。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。