• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    Check Point Research《全球威脅指數(shù)》報告 | 2022年3月頭號惡意軟件:網(wǎng)絡(luò)釣魚占據(jù)

    2022-04-14 13:55:47   作者:   來源:CTI論壇   評論:0  點擊:


      2022 年 4 月,  Check Point Research (CPR)發(fā)布了其 2022 年3月最新版《全球威脅指數(shù)》報告。研究人員報告稱,Emotet 仍是第一大惡意軟件,影響了全球 10% 的機構(gòu)(比 2 月份翻一番)。
      Emotet 是一種能夠自我傳播的高級模塊化木馬,使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。自去年11 月卷土重來,Emotet 持續(xù)占據(jù)了最猖獗惡意軟件的榜首地位。本月這種情況更為顯著,因為許多電子郵件攻擊活動一直在傳播僵尸網(wǎng)絡(luò),包括利用節(jié)日氣氛的各種復活節(jié)主題網(wǎng)絡(luò)釣魚詐騙。這些電子郵件被發(fā)送給全球各地的受害者,以使用主題 “buona pasqua,復活節(jié)快樂”的電子郵件為例,它隨附了一份惡意 XLS 文件來散布 Emotet。
      本月,用作鍵盤記錄器和信息竊取程序的高級 RAT - Agent Tesla 是第二大最猖獗的惡意軟件,在上個月的指數(shù)榜單中位列第四。Agent Tesla 的攀升是因為多起全新惡意垃圾郵件攻擊活動在全球范圍內(nèi)通過惡意 xlsx/pdf 文件散布 RAT 。
      Check Point 研發(fā)副總裁 Maya Horowitz 表示:“近年來,隨著防御技術(shù)的進步,網(wǎng)絡(luò)犯罪分子愈發(fā)依靠使用者的信任才能侵入公司網(wǎng)絡(luò)。通過為網(wǎng)絡(luò)釣魚電子郵件設(shè)置復活節(jié)等季節(jié)性假日主題,他們能夠利用節(jié)日氣氛誘騙受害者下載含有 Emotet 等惡意軟件的惡意附件。在復活節(jié)周末前夕,預計將出現(xiàn)更多此類詐騙,因此我們建議用戶密切關(guān)注,即使電子郵件看似來自可靠來源。同時需要注意的是,所有公共假日都可能成為網(wǎng)絡(luò)犯罪分子利用的‘信任漏洞’。本月,我們還觀察到 Apache Log4j 再次成為最常被利用的漏洞之一。即使這一漏洞在去年年底引發(fā)廣泛關(guān)注,但它的威脅仍將持續(xù)。各機構(gòu)需要立即采取行動,防止攻擊發(fā)生。”
      頭號惡意軟件家族
      本月,Emotet 仍是第一大惡意軟件,全球 10% 的企業(yè)與機構(gòu)受到波及,其次是 Agent Tesla 和 XMRig,兩者均影響了 2% 的機構(gòu)。
      1.  Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。
      2.XMRig  - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。
      最常被利用的漏洞
      本月,“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 33% 的機構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”(從第一位跌至第二位),影響了全球 26% 的機構(gòu)。“HTTP 標頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 26%。
    • Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
    • Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
    • HTTP 標頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
      主要移動惡意軟件
      AlienBot 是本月最猖獗的移動惡意軟件,其次是 xHelper 和 FluBot。
    • AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備.
    • xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠?qū)τ脩綦[身,并在卸載后進行自我重新安裝。
    • FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶點擊消息中的鏈接后,他們就會被重定向到包含 FluBot 的虛假應用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實施短信詐騙操作,包括上傳聯(lián)系人列表以及向其他電話號碼發(fā)送短消息。
      Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。
      關(guān)于 Check Point Research
      Check Point Research 能夠為Check Point客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應急響應組展開合作。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 新晃| 天台县| 娄烦县| 大冶市| 阿巴嘎旗| 沈丘县| 仙游县| 中西区| 丹江口市| 东乌珠穆沁旗| 仁化县| 南汇区| 会宁县| 贵溪市| 黔南| 宿松县| 仁布县| 泰顺县| 阳山县| 三台县| 内江市| 武冈市| 石阡县| 宜州市| 边坝县| 瓮安县| 定南县| 永定县| 崇阳县| 仙桃市| 永吉县| 敦煌市| 五指山市| 翼城县| 大埔区| 炎陵县| 涿鹿县| 渝北区| 正镶白旗| 保靖县| 巴楚县| http://444 http://444 http://444 http://444 http://444 http://444