<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      数据安全 2019年2月热门恶意软件调查结果出炉

      2019-3-21 17:36| 投稿: lofor |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网?#23621;?#19979;角联系我们处理£¬谢谢合作£¡

      摘要: 2019年2月Check Point恶意软件调查榜单出炉¡£尽管Coinhive已经在2019年3月8日关闭£¬但是在Check Point的全球威胁指数调查中£¬它的威胁仍旧居高不下¡£

      2019年2月Check Point恶意软件调查榜单出炉¡£尽管Coinhive已经在2019年3月8日关闭£¬但是在Check Point的全球威胁指数调查中£¬它的威胁仍旧居高不下¡£

      GandCrab勒索软件

      恶意软件中的新贵¡£在过去两个月中£¬研究人员在一系列针对日?#23613;?#24503;国¡¢加拿大和澳大利亚的恶意行为中多次发现了GandCrab的活动迹象¡£Check Point研究人员发现£¬最近的一次活动中该恶意软件出现了新的变?#32844;æ±尽?nbsp;

      更新之后的GandCrab 5.2£¬其功能没有发生明显的变化£¬但采用了新的加密方式£¬导致之前针对该软件的解密工具成为了摆设¡£

      Cryptominers£¨恶意挖矿软件£©

      2月份最常见的恶意软件仍旧是加密系列¡£其中£¬Coinhive仍然是全球范围内影响力最大的恶意软件£¬百足之虫£¬死而不僵¡£其对世界上10%的组织机构仍旧存在影响¡£当然£¬一?#24065;?#26469;Coinhive的影响力也在不断下降£¬从2018年10月的18%降至2019年1月的12%再到现在的10%¡£下降的具体原因则是由于采矿成本的上升和门罗币价值的下降¡£ 

      Cryptoloot则在2月取代了XMRig上升至第二位£¬紧随其后的是Emotet£º一种先进的¡¢可自我传播的模块化木马软件£¬超过了曾经Jsecion的位?#38376;?#22312;第三位¡£ 

      Check Point威胁情报和研究总监Maya Horowitz表示£¬恶意软件的威胁行为在不断的利用新的方式进行传播£¬同?#24065;?#22312;不断研究现有恶意软件的新变种¡£GandCrab新版本的出现再次证明了£¬恶意软件的威胁不是一成不变的£¬而是在不断的发展以规避现有的安全检测技术¡£为了解决这个问题£¬安全研究人?#24065;?#38656;要根据恶意软件家族的DNA来?#20113;?#36827;?#32961;?#26029;的追踪£¬也就代表着£¬各个安全组织必须时刻保持其安全解决方案的更新速率¡£

      2019年2月恶意软件¡°通缉令¡± 

      1.Coinhive 

      臭名昭著的挖矿软件¡£通过植入JS脚本£¬在用户访问网页的过程中即可执行门罗币在线挖掘£¬无需用户知情或同意¡£在其挖矿过程中会占用非常多的系统资源£¬并可能导致系统崩溃¡£ 

      2.Cryptoloot 

      还是挖矿软件¡£该软件可使用用户的CPU或GPU及系统现有资源进行加密货币挖掘-向区块链添加交易并释放新货币的过程¡£作为Coinhive的竞争对手£¬该软件企图通过低收入高数量的方式在对标中取得胜利¡£ 

      3.Emotet 

      高级的¡¢具备自我传播能力和模块化的木马软件¡£Emotet曾被用作银行木马£¬最近一?#38382;?#38388;开始在恶意软件和恶意广告中出现£¬同?#24065;?#22312;网络钓鱼和包含恶意附件的邮件中大肆传播¡£该软件具备多种规避技术来避免检测功能使其成为热门¡°选手¡±¡£ 

      2019年2月移动端恶意软件前三甲 

      1.Lotoor 

      Lotoor成为了移动端最流行的恶意软件£¬取代了曾经的领头羊Hiddad¡£这是一款可以利用安卓系统上的漏洞感染并获取移动设备root权限的黑客工具¡£ 

      2.Hiddad 

      安卓端恶意软件¡£其功能是将合法的应用程序重新打包£¬并将其发布?#38477;?#19977;方应用商店¡£主要是通过显示广告对系统进行感染£¬使得攻击者能够访问其系统的关键位置以及获取用户数据¡£ 

      3.Triada 

      安卓系统模块化后门软件¡£为用户下载的恶意软件赋予超级用户的权限£¬并将其嵌入到系统进程中¡£该软件也被用于欺骗浏览器加载的URL¡£ 

      2019年2月热门漏洞 

      1.Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞£¨CVE-2017-7269£© 

      通过Microsoft Internet Information Services 6.0将攻击者设计的网络通过请求发送到Microsoft Windows Server 2003 R2中£¬随后远程攻击者便可通过该漏洞执行任意代码或拒绝目标服务器上的任何服务请求¡£该漏洞出现的主要原因是由HTTP请求中对长报头的不正确验证而导致¡£ 

      2.OpenSSL TLS DTLS心跳读远程信息泄漏£¨?#33041;?#28404;血漏洞£©£¨CVE-2014-0160£¬CVE-2014-0346£© 

      OpenSSL中存在信息泄漏漏洞¡£该漏洞是由于处理TLS/DTLS的包时出错£¬从而导致攻击者可利用漏洞连接?#31361;?#31471;并访问用户内存¡£ 

      3.PHPMyAdmin代码注入漏洞 

      该漏洞是由于PHPMyAdmin配置错误造成¡£远程攻击者可通过该漏洞直接向目标用户发送特定的HTTP请求进行攻击操作¡£

      正如安全研究人员所说£¬现在的网络世界£¬技术不断革新带来的不仅仅是安全防护水平的提升£¬黑客水平也在不断进步£¬为了应对可能存在的任意威胁£¬作为网络安全从业者也必须时刻保持警惕¡£

      *参考来源£ºhelpnetsecurity£¬Karunesh91编译£¬转载请注明来自FreeBuf.COM


      Tag标签: 恶意软件

      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培训教程免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;„¦?/font>



      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网?#23621;?#19979;角联系我们处理£¬谢谢合作£¡


      鲜花

      ?#24080;?/a>
      1

      雷人

      路过

      鸡蛋

      刚表态过的朋友 (1 人)

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>