您现在的位置是:数据库 >>正文
2022 年 7 月头号恶意软件:Emotet 持续肆虐
数据库541人已围观
简介2022 年 8 月,网络安全解决方案提供商 Check Point ® 软件技术有限公司纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其 2 ...

2022 年 8 月,年月网络安全解决方案提供商 Check Point ® 软件技术有限公司(纳斯达克股票代码:CHKP)的头号威胁情报部门 Check Point Research (CPR) 发布了其 2022 年 7 月最新版《全球威胁指数》报告 。CPR 报告称 ,恶意Emotet 仍是软件使用最广泛的恶意软件 ,尽管与上个月相比,持续其全球影响范围有所减少。肆虐
在上个月全球影响范围达到顶峰后 ,年月Emotet仍是头号传播最广泛的恶意软件。与过去一样 ,恶意由于暑假日渐接近尾声 ,软件所以高峰阶段或已结束 。持续然而 ,高防服务器肆虐Emotet 的年月全新特性和改进功能仍不断被发现,例如开发了最新的头号信用卡窃取程序模块 ,并对其传播系统进行了调整 。恶意
7 月,凭证窃取程序 - Snake 键盘记录器从第三位跌至第八位。6 月 ,Snake 键盘记录器通过恶意 Word 文档进行传播 ,因此其肆虐程度的下降在一定程度上可能是由于 Microsoft 最近确认将默认阻止宏程序执行。取代它位列第三的是 XMRig(一种用于挖掘加密货币的开源 CPU 软件)– 这表明网络犯罪分子仍然视经济利益为第一驱动力 。建站模板上个月报告中新出现的恶意软件 Malibot 仍然对移动银行用户构成威胁,因为它仍是全球第三大常见的移动恶意软件。
Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“Emotet 继续在我们的月度头号恶意软件排行榜中高居榜首 。该僵尸网络不断演变 ,以确保其持久性和逃避检测 。它最新开发了信用卡窃取程序模块,这意味着企业和个人在进行任何在线购物时必须格外小心。此外 ,由于 Microsoft 目前确认将默认阻止宏程序执行,因此 Snake 键盘记录器等恶意软件会如何改变其策略,让我们静观其变 。”
本月 ,云计算CPR 还指出 ,“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞 ,全球 42% 的机构因此遭殃,紧随其后的是“Apache Log4j 远程代码执行”,影响了 41% 的机构。“Web 服务器恶意 URL 目录遍历漏洞”仍位居第三 ,全球影响范围为 39%。
头号恶意软件家族箭头表示与上月相比的排名变化 。
Emotet 仍是香港云服务器传播最广泛的恶意软件,影响了全球 7% 的机构。其次是 Formbook ,全球 3% 的机构受到波及,然后是 XMRig ,全球影响范围为 2% 。
↔Emotet – Emotet 是一种能够自我传播的高级模块化木马 。Emotet 曾经被用作银行木马 ,但最近又被用作其他恶意软件或恶意攻击的免费模板传播程序 。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播 。↔Formbook – Formbook 是针对 Windows 操作系统的信息窃取程序 ,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。Formbook 可从各种 Web 浏览器中获取凭证 、收集截图、监控和记录击键次数 ,模板下载并按照其 C&C 命令下载和执行文件 。↑XMRig - XMRig是一种用于挖掘门罗币加密货币的开源 CPU 挖矿软件。攻击者经常滥用此开源软件 ,并将其集成到恶意软件中 ,从而在受害者的设备上进行非法挖矿。如欲查看 7 月份十大恶意软件家族的完整列表,请访问 Check Point 博客 。
主要移动恶意软件AlienBot 是最猖獗的移动恶意软件 ,其次是 Anubis 和 MaliBot。
AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS) ,它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限 ,并最终完全控制其设备 。Anubis - Anubis 是一种专为 Android 手机设计的银行木马。自最初检测到以来 ,它已经具有一些额外的功能 ,包括远程访问木马 (RAT) 功能 、键盘记录器 、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。MaliBot – Malibot 是一种针对西班牙和意大利用户的 Android 信息窃取程序恶意软件 。该信息窃取程序将自身伪装成不同名称的加密货币挖矿应用,专注于窃取财务信息、加密钱包及更多个人数据 。Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络 、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/754a999236.html
下一篇:保护访问、加密和存储密钥
相关文章
降低安全风险所需的组织变革
数据库首席信息官正在实施新战略以降低软件供应链网络攻击的风险,但评估内部运营可能会更有效。Venafi赞助的Coleman Parkes的研究表明,CIO了解网络攻击的威胁,但有些人仍未进行组织变革以降低 ...
【数据库】
阅读更多2022年应用安全报告:重要趋势与挑战
数据库当今世界,网络安全状况不断变化,新型威胁层出不穷,所有企业都应将安全视为头等大事。业务应用越来越为网络犯罪分子所垂涎,其抵御攻击的能力成为了运营的重要组成部分。正如网络罪犯类型繁多、网络攻击花样百出, ...
【数据库】
阅读更多积极实施战略转型 Akamai赋能企业“安全出海”
数据库近年来,由于疫情的影响,全球数字化进程不断加速,在这机遇与挑战并存的时刻,网络安全成为企业面临的重要挑战。对于“出海”企业来说,提高“免疫力”保护自己,顺利“起航出海”更是重中之重。“安全出海”挑战重 ...
【数据库】
阅读更多