《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 2021年八月份惡意軟件之“十惡不赦”排行榜

2021年八月份惡意軟件之“十惡不赦”排行榜

2021-09-29
來(lái)源:祺印說(shuō)信安
關(guān)鍵詞: 惡意軟件 排行榜

  微軟在上個(gè)月更新了44個(gè)漏洞安全補(bǔ)丁,在本月則針對(duì)66個(gè)漏洞進(jìn)行發(fā)布安全補(bǔ)丁,3個(gè)被評(píng)為緊急,62個(gè)被評(píng)為重要,一個(gè)被評(píng)為中等嚴(yán)重性。

  三個(gè)NETGEAR產(chǎn)品安全漏洞急需修復(fù),其中分別被稱(chēng)為“第七地獄”(CVSS 評(píng)分:9.8)、“惡魔之聲”(CVSS 評(píng)分:9.8)和“龍之恐懼(CVSS 評(píng)分:7.8)”,三個(gè)安全漏洞是由 Google 安全工程師 GynvaelColdwind 報(bào)告的,NETGEAR已在9月13日發(fā)布相關(guān)補(bǔ)丁,需要受影響用戶(hù)及時(shí)進(jìn)行安全升級(jí)修復(fù)。

  最近發(fā)現(xiàn)的微軟MSHTML引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-40444)就是通過(guò)微軟Office文檔運(yùn)行的。如果攻擊者偽造的微軟Office文檔文件被執(zhí)行,攻擊者將會(huì)安裝并運(yùn)行惡意的ActiveX控件進(jìn)行攻擊。自8月中旬以來(lái),CVE-2021-40444已被多個(gè)黑客組織利用。微軟認(rèn)識(shí)到這一點(diǎn)后,于9月7日發(fā)布了安全咨詢(xún)和風(fēng)險(xiǎn)緩解措施,并于9月14日開(kāi)始發(fā)布漏洞補(bǔ)丁。換句話說(shuō),這個(gè)漏洞被一些攻擊者作為零日漏洞利用了大約一個(gè)月。

  最新的2021年8月全球威脅指數(shù)顯示,F(xiàn)ormbook成為最流行的惡意軟件,取代了長(zhǎng)達(dá)三個(gè)月排名第一的Trickbot,后者在已跌至第二位。TrickBot是一種木馬間諜軟件程序,主要用于針對(duì)美國(guó)、加拿大、英國(guó)、德國(guó)、澳大利亞、奧地利、愛(ài)爾蘭、倫敦、瑞士和蘇格蘭的銀行站點(diǎn)。TrickBot于2016年9月首次出現(xiàn),似乎是Dyre的繼任者。TrickBot是用C++編程語(yǔ)言開(kāi)發(fā)的。

  Formbook于2016年首次出現(xiàn),是一種信息竊取程序,可從各種Web瀏覽器收集憑據(jù)、收集屏幕截圖、監(jiān)控和記錄擊鍵,并可以根據(jù)其命令和控制(C&C)命令下載和執(zhí)行文件。

  Formbook的代碼是用C語(yǔ)言編寫(xiě)的,帶有匯編插入,并包含許多技巧,使研究人員更難分析。由于通常通過(guò)網(wǎng)絡(luò)釣魚(yú)電子郵件和附件分發(fā),因此防止Formbook感染的最佳方法是密切注意任何看起來(lái)很奇怪或來(lái)自未知發(fā)件人的電子郵件。

  Web Server ExposedGit Repository Information Disclosure是最常被利用的漏洞,影響了全球45%的組織,其次是“HTTP Headers RemoteCode Execution”,影響了全球43%的組織?!癉asan GPON Router Authentication By pass”在被利用漏洞榜中排名第三,全球影響力達(dá)40%。

  2021年08月“十惡不赦”

  *箭頭表示與上個(gè)月相比的排名變化。

  本月,F(xiàn)ormbook是最流行的惡意軟件,影響了全球全球抽樣組織的 4.5% ,其次是Trickbot和AgentTesla,分別影響了全球全球抽樣組織的 4% 和3%。

  1.   ↑Formbook–Formbook是一個(gè)信息竊取工具,可以從各種Web瀏覽器中收集憑證,收集屏幕截圖、監(jiān)視器和日志,并可以根據(jù)其C&C訂單下載和執(zhí)行文件。

  2.   ↓Trickbot–Trickbot是模塊化的僵尸網(wǎng)絡(luò)和銀行木馬,不斷更新以提供新功能,功能和分發(fā)媒介。Trickbot為靈活且可自定義的惡意軟件,可以作為多用途活動(dòng)分發(fā)。

  3.   ↑AgentTesla–Agent Tesla是一種高級(jí)RAT,用作鍵盤(pán)記錄程序和信息竊取程序,能夠監(jiān)視和收集受害者的鍵盤(pán)輸入、系統(tǒng)鍵盤(pán)、截取屏幕快照、以及將憑據(jù)泄露到受害者計(jì)算機(jī)上安裝的各種軟件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶(hù)端)。

  4.   ↓XMRig–XMRig是用于Monero加密貨幣挖掘過(guò)程的開(kāi)源CPU挖掘軟件,于2017年5月首次在野外出現(xiàn)。比特幣的挖礦成本已經(jīng)不是太經(jīng)濟(jì)了,然而Monero加密貨幣還有許多前景,或者這也是這類(lèi)惡意軟件不斷擴(kuò)張的原因吧。利益驅(qū)動(dòng)一切!

  5.   ?Glupteba–Glupteba是一個(gè)后門(mén)程序,逐漸成熟發(fā)展成為僵尸網(wǎng)絡(luò)。到2019年,包括通過(guò)公共BitCoin列表提供的C&C地址更新機(jī)制,集成的瀏覽器竊取功能和路由器利用程序。

  6.↑Remcos–Remcos是一種RAT,于2016年首次出現(xiàn)在野外。Remcos通過(guò)附加到垃圾郵件的惡意MicrosoftOffice文檔分發(fā)自身,旨在繞過(guò)Microsoft Windows UAC安全性并以高級(jí)權(quán)限執(zhí)行惡意軟件。

  7.   ↓Ramnit–Ramnit是一種銀行木馬,可竊取銀行憑據(jù)、FTP 密碼、會(huì)話 cookie 和個(gè)人數(shù)據(jù)。

  8.↓Tofsee–Tofsee是一種后門(mén)木馬,至少?gòu)?013年開(kāi)始運(yùn)行。Tofsee是一種多用途工具,可以進(jìn)行DDoS攻擊、發(fā)送垃圾郵件、挖掘加密貨幣等。

  9.   ↑Phorpiex–Phorpiex是一個(gè)僵尸網(wǎng)絡(luò),以通過(guò)垃圾郵件活動(dòng)分發(fā)其他惡意軟件系列以及推動(dòng)大規(guī)模性勒索活動(dòng)而聞名。

  10.↑Floxif–Floxif是一個(gè)信息竊取器和后門(mén),專(zhuān)為Windows操作系統(tǒng)設(shè)計(jì)。在2017年被用作大規(guī)模攻擊活動(dòng)的一部分,攻擊者將Floxif(和Nyetya)插入到CCleaner(一種清理實(shí)用程序)的免費(fèi)版本中,從而感染了超過(guò)200萬(wàn)用戶(hù),其中包括谷歌等大型科技公司,微軟、思科和英特爾。

  08月份漏洞Top10

  本月, Web Server Exposed Git Repository Information Disclosure是最常被利用的漏洞,影球45%的組織,其次是HTTP Headers Remote Code Execution,影響了全球抽樣43%的組織。Dasan GPON Router Authentication Bypass在被利用漏洞榜中排名第三,全球抽樣影響力達(dá)40%。

  1. ?Web服務(wù)器暴露的Git存儲(chǔ)庫(kù)信息泄露–Git存儲(chǔ)庫(kù)中報(bào)告了一個(gè)信息泄露漏洞。成功利用此漏洞可能會(huì)無(wú)意中泄露賬戶(hù)信息。

  2. ?HTTP標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP標(biāo)頭讓客戶(hù)端和服務(wù)器通過(guò)HTTP請(qǐng)求傳遞附加信息。遠(yuǎn)程攻擊者可能會(huì)使用易受攻擊的HTTP標(biāo)頭在受害機(jī)器上運(yùn)行任意代碼。

  3. ↑Dasan GPON Router Authentication Bypass(CVE-2018-10561)–DasanGPON路由器中存在一個(gè)身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并未經(jīng)授權(quán)訪問(wèn)受影響的系統(tǒng)。

  4. ↓MVPower DVR遠(yuǎn)程代碼執(zhí)行–MVPowerDVR設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可以利用此弱點(diǎn)通過(guò)精心設(shè)計(jì)的請(qǐng)求在受影響的路由器中執(zhí)行任意代碼。

  5. ↑Apache Struts 2 Content-Type Remote Code Execution(CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)–使用Jakarta多部分解析器的ApacheStruts2中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以通過(guò)發(fā)送無(wú)效的內(nèi)容類(lèi)型作為文件上傳請(qǐng)求的一部分來(lái)利用此漏洞。成功利用可能會(huì)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行任意代碼。

  6.   ↑HTTP的命令注入-已報(bào)告了基于HTTP負(fù)載的命令注入漏洞。遠(yuǎn)程攻擊者可以通過(guò)向受害者發(fā)送特制的請(qǐng)求來(lái)利用此問(wèn)題。成功的利用將允許攻擊者在目標(biāo)機(jī)器上執(zhí)行任意代碼。

  7. ↓Open SSL TLSD TLS Heartbeat Information Disclosure(CVE-2014-0160,CVE-2014-0346)–OpenSSL中存在信息泄露漏洞。該漏洞,又名Heartbleed,是由于處理TLS/DTLS心跳包時(shí)出現(xiàn)錯(cuò)誤造成的。攻擊者可以利用此漏洞泄露連接的客戶(hù)端或服務(wù)器的內(nèi)存內(nèi)容。

  8. ↑None CMS Think PHP遠(yuǎn)程代碼執(zhí)行(CVE-2018-20062)——None CMS Think PHP框架中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。

  9. ↓PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在命令注入漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)中執(zhí)行任意命令。

  10.     ↑Netgear DGN未經(jīng)身份驗(yàn)證的命令執(zhí)行-Netgear DGN設(shè)備中存在未經(jīng)身份驗(yàn)證的命令執(zhí)行漏洞。此漏洞是由于NetgearDGN處理身份驗(yàn)證檢查的方式造成的。成功的攻擊可能導(dǎo)致未經(jīng)身份驗(yàn)證的命令執(zhí)行。

  8月份移動(dòng)惡意軟件TOP3

  本月移動(dòng)惡意軟件TOP3中,本月xHelper在最流行的移動(dòng)惡意軟件中排名第一,其次是AlienBot和FluBot。

  1.xHelper–自2019年3月以來(lái)在野外發(fā)現(xiàn)的惡意應(yīng)用程序,用于下載其他惡意應(yīng)用程序并顯示廣告。該應(yīng)用程序能夠?qū)τ脩?hù)隱藏自己,甚至可以在卸載時(shí)重新安裝。

  2.AlienBot–AlienBot惡意軟件系列是一種用于Android設(shè)備的惡意軟件即服務(wù)(MaaS),它允許遠(yuǎn)程攻擊者作為第一步,將惡意代碼注入合法的金融應(yīng)用程序中。攻擊者可以訪問(wèn)受害者的賬戶(hù),并最終完全控制他們的設(shè)備。

  3.FluBot–FluBot是一種Android僵尸網(wǎng)絡(luò)惡意軟件,通過(guò)網(wǎng)絡(luò)釣魚(yú)SMS消息分發(fā),通常冒充物流配送品牌。一旦用戶(hù)單擊消息中的鏈接,F(xiàn)luBot就會(huì)安裝并訪問(wèn)手機(jī)上的所有敏感信息。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。