2019年七月份恶意软件之“十恶不赦”排行榜
2019-09-03 17:20:50
  • 0
  • 0
  • 3
  • 0

     7月,发现了OpenDreamBox 2.0.0 WebAdmin插件中的一个新漏洞,该漏洞排名第8 位,攻击者利用该漏洞能够在目标计算机上远程执行命令。常与其他物联网攻击一起被触发,最常见的是MVPower DVR远程代码执行(7月份排名第3位的漏洞),也与臭名昭着的Mirai僵尸网络有关联。7月份Cryptoloot的使用率存在大幅下降,在2019年6月的第3位的恶意软件。Cryptoloot本月排行榜中排名第10位。Cryptoloot在过去一年半的时间里,一直占据恶意软件排行榜榜首, 2019年上半年出现的变种排名第2位,影响占全球抽样统计数字7.2%的组织。这种下滑与其主要竞争对手Coinhive有很大关联, 2019年早些时候被其运营关闭了。威胁参与者转向替代加密挖掘恶意软件,如XMRig和Jsecoin。

2019年7月份“十恶不赦”

 *箭头与上个月的排名变化有关。

XMRig仍然领先居于恶意软件列表之首,影响占全球抽样统计数字7%的组织。Jsecoin和Dorkbot的影响分别占全球抽样统计数字的6%。

1.↔XMRig - 是一种开源利用CPU进行挖掘恶意软件,用于挖掘Monero加密货币,并于2017年5月首次被发现,较上个月排名保持不变。

2.↔Jsecoin - 可以嵌入网站的JavaScript矿工。使用JSEcoin,可以直接在浏览器中运行矿工,以换取无广告体验,游戏内货币和其他奖励。本月为第3名的位置,与上个月排名保持不变。

3.↑Dorkbot - Dorkbot IRC-是一种基于IRC设计的蠕虫,可以以操作员执行远程代码,以及下载其他恶意软件到被感染的机器。是一个银行木马,其主要动机是窃取敏感信息并可以发起拒绝服务攻击,本月影响程度较上月上升1个名次,为第3名。

4.↑Emotet - 自我传播和高级模块化的木马。Emotet曾经被用作银行木马,最近被用作其他恶意软件或恶意广告的分销商。它使用多种方法来维护持久性和规避技术以避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播,排名较上个月上升一个名次。

5.↑Nanocore - NanoCore是一种远程访问木马,具有基本插件和功能,如屏幕捕获、加密货币挖掘、桌面远程控制和窃取网络摄像头会话等,排名较上个月上升三个名次。

6. ↑Agentesla - AgentTesla是一种高级RAT,可用作键盘记录器和密码窃取器。攻击者利用AgentTesla能够监控和收集受害者的键盘输入、系统剪贴板、截取屏幕,以及泄露属于受害者机器上安装的各种软件(包括Google Chrome,Mozilla Firefox和Microsoft Outlook电子邮件客户端)的凭据。

7. ↑Trickbot - 是一种占主导地位的银行木马,不断更新功能和分发向量。这使得Trickbot成为一种灵活且可定制的恶意软件,可以作为多用途广告系列的一部分进行分发,本月排名较上月提升三个名次。

8. ↓Ramnit - 是一款能够窃取银行凭据, FTP密码,会话cookie和个人数据的银行特洛伊木马,对比上个月由第6名下降为本月的第8名。

9. ↔Formbook - FormBook是一个Info Stealer,可以从各种Web浏览器中获取凭据、收集屏幕截图、监视和记录键盘,并可以根据其C&C订单下载和执行文件。

10. ↓Cryptoloot - Crypto-Miner,使用受害者的CPU或GPU电源和现有的资源开采加密的区块链和发掘新的加密货币,是Coinhive的有力竞争对手。排名再次下降,本月从第3名下降至第10名。

7月份最受欢迎的三大移动恶意软件:

本月Lotoor还是作为移动恶意软件排名的第一名,其次是新加入两个恶意软件系列AndroidBauts和Piom,这两个系列首次进入移动恶意软件列表的前三位。

1. Lotoor - Android恶意软件,重新打包合法应用程序,然后将它们发布到第三方商店。它的主要功能是显示广告,也能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。

2.AndroidBauts - 针对Android用户的广告软件,可以渗透IMEI,IMSI,GPS位置和其他设备信息,并允许在移动设备上安装第三方应用、生成快捷方式。

3. Piom – 安卓平台的广告软件,用于监控用户的浏览行为,并根据用户的网络活动提供不需要的广告。

六月的“最受欢迎”漏洞:

SQL注入技术继续引领最受欢迎的漏洞列表,影响全球46%的组织。排在第二位的是OpenSSL TLS DTLS心跳信息披露,全球影响力达到41%,紧随其后的是MVPower DVR远程执行代码,这对全球40%的组织产生了影响。

1.↔SQL 注入(几种技术) - 在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。

2. ↔OpenSSLTLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) - OpenSSL中存在信息泄露漏洞。该漏洞是由于处理TLS / DTLS心跳包时出错。攻击者可以利用此漏洞披露已连接客户端或服务器的内存内容。

3. ↑MVPower DVR远程执行代码 - MVPower DVR设备中存在一个远程执行代码漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。

4.↑Web服务器暴露的Git存储库信息泄露 - Git存储库中报告了一个信息泄露漏洞。成功利用此漏洞可能会无意中泄露帐户信息。

5. ↓ Joomla对象注入远程命令执行) -该漏洞是由于缺少对输入对象的验证而导致远程代码执行。远程攻击者可以通过向受害者发送恶意请求来利用此漏洞。成功利用此漏洞可能导致在目标用户的上下文中执行任意代码。

6. ↓PHP DIESCAN信息泄露 - PHP页面中已报告信息泄露漏洞。成功利用可能会导致从服务器泄露敏感信息。

7.↓WordPress portable-phpMyAdmin插件身份验证绕过 - WordPress portable-phpMyAdmin插件中存在身份验证绕过漏洞。成功利用此漏洞将使远程攻击者获取敏感信息并获得对受影响系统的未授权访问。

8. ↑ OpenDreamBox WebAdmin插件远程执行代码 - OpenDreamBox WebAdmin插件中存在一个远程执行代码漏洞。成功利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。

9.↑ D-Link DSL-2750B远程命令执行 - D-Link DSL-2750B路由器中报告了一个远程执行代码漏洞。成功利用可能导致易受攻击的设备上的任意代码执行。

10. ↑Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出(CVE-2017-7269) - 通过Microsoft Internet Information Services 6.0将精心设计的请求通过网络发送到Microsoft Windows Server 2003 R2,远程攻击者可以执行任意代码或导致拒绝服务条件在目标服务器上。主要是由于HTTP请求中对长报头的不正确验证导致的缓冲区溢出漏洞。

 
最新文章
相关阅读