Check Point最新发布的全球网络安全威胁指数显示,在经历了数次重大更新升级之后,Emotet木马重新回到了十大最活跃恶意软件榜单中,而Coinhive加密货币矿工已经连续12个月占据榜首。
在今年11月份,Check Point的研究人员发现了多起旨在传播Emotet木马的恶意活动,这也是导致Emotet木马能够重新在该榜单的占领一席之地的诱因所在。从Check Point发布的指数来看,Emotet木马不仅重新回到了榜单中,而且排在了第7位。
Emotet最初是以银行木马的姿态出现的,但由于它同时也具备允许攻击者下载并安装其他恶意软件的功能,因此在最近的活动中更多地被用作了其他用途。与上个月相比,该木马的感染量增加了25%,包括通过以感恩节为主题的垃圾电子邮件传播。
2018年11月最活跃的十大恶意软件
(*箭头体现了此恶意软件与上个月排名相比的变化趋势)
↔Coinhive-加密货币矿工,用于在用户访问网页时执行门罗币(Monero)的在线挖掘,无需用户的知情或许可,也无需与用户分享利润。植入的JavaScript会使用终端用户的大量计算资源来挖掘加密货币,并可能导致系统崩溃。
↔Cryptoloot-加密货币矿工,使用受害者的CPU或GPU资源来进行加密货币挖掘,将交易添加到区块链并释放新货币。它是Coinhive的竞争对手之一,试图通过从网站收取较小的利润比例来提高竞争力。
↑Andromeda-模块化木马,主要用作后门,在受感染的主机上提供其他恶意软件,并可进行修改以创建不同类型的僵尸网络。
↔Roughted-大规模恶意广告,用于提供各种各样的恶意网站和payload,如诈骗、广告软件、漏洞利用工具包和勒索软件。它可用于攻击任何类型的平台和操作系统,并利用广告拦截器绕过和设备指纹,以确保它提供最相关的攻击。
↓Dorkbot-基于IRC协议的蠕虫,被设计为允许它的操作者远程执行代码,以及下载其他恶意软件到受感染系统。
↔Jsecoin-可以嵌入网站的JavaScript矿工。使用Jsecoin,你可以直接在浏览器中运行矿工,以换取无广告体验、游戏内货币和其他奖励。
↑Emotet-能够自我传播的模块化木马。曾被用作银行木马,在最近的活动中被用作其他恶意软件的下载程序,包含多种可用来实现持久性以及逃避安全检测的技术。此外,它还可以通过包含恶意附件或链接的垃圾电子邮件传播。
↑Conficker-允许远程操作和恶意软件下载的蠕虫。受感染的计算机由僵尸网络控制,通过连接到命令和控制服务器接收指令。
↓XMRig-XMRig是一种开源CPU挖矿软件,用于门罗币的挖掘,于2017年5月份首次出现。
↑Nivdort-模块化木马,也被称为Bayrob,用于收集密码、修改系统设置以及下载其他恶意软件。
2018年11月最活跃的三大移动恶意软件
1.Triada-Android模块化后门,能够为下载的恶意软件授予超级用户权限,并有助于其嵌入到系统进程中。另外,Triada也被用于在浏览器中加载的欺骗性URL。
2.Hiddad-Android恶意软件,伪装成合法应用程序,发布在第三方商店。它的主要功能是显示广告,但它也能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。
3.Lokibot-Android银行木马和信息窃取程序,也可变身为勒索软件来锁定手机,以防止其管理员权限被删除。
2018年11月被利用得最多的三大漏洞
↔MicrosoftIIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞(CVE-2017-7269)-通过Microsoft Internet Information Services 6.0向Microsoft Windows Server 2003 R2发送一个特制的请求,远程攻击者可以在目标服务器上执行任意代码或触发拒绝服务条件。这是一个由于HTTP请求中对长header的不正确验证导致的缓冲区溢出漏洞。
↔OpenSSL TLS DTLS Heartbeat信息泄露漏洞(CVE-2014-0160、CVE-2014-0346)-由于处理TLS/DTLS心跳包时出错,OpenSSL中存在信息泄露漏洞。攻击者可以利用此漏洞窃取已连接客户端或服务器的内存内容。
↑OpenSSL tls_get_message_body函数init_msg结构释放后重用漏洞(CVE-2016-6309)-一个存在于OpenSSL的tls_get_message_body函数中的释放后重用漏洞,允许攻击者在无需身份验证的情况下通过向易受攻击的服务器发送自定义消息来进行远程利用。利用成功,允许攻击者在系统上执行任意代码。