97成人免费视频,97视频免费公开成人福利,免费视频99,99婷婷,国产伊人久久,亚洲视频欧美,国产精品福利久久

您當前的位置是:  首頁(yè) > 資訊 > 國內 >
 首頁(yè) > 資訊 > 國內 >

Check Point Research《全球威脅指數》報告 | 2022年3月頭號惡意軟件:網(wǎng)絡(luò )釣魚(yú)占據

2022-04-14 13:55:47   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


  2022 年 4 月,  Check Point Research (CPR)發(fā)布了其 2022 年3月最新版《全球威脅指數》報告。研究人員報告稱(chēng),Emotet 仍是第一大惡意軟件,影響了全球 10% 的機構(比 2 月份翻一番)。
  Emotet 是一種能夠自我傳播的高級模塊化木馬,使用多種方法和規避技術(shù)來(lái)確保持久性和逃避檢測。自去年11 月卷土重來(lái),Emotet 持續占據了最猖獗惡意軟件的榜首地位。本月這種情況更為顯著(zhù),因為許多電子郵件攻擊活動(dòng)一直在傳播僵尸網(wǎng)絡(luò ),包括利用節日氣氛的各種復活節主題網(wǎng)絡(luò )釣魚(yú)詐騙。這些電子郵件被發(fā)送給全球各地的受害者,以使用主題 “buona pasqua,復活節快樂(lè )”的電子郵件為例,它隨附了一份惡意 XLS 文件來(lái)散布 Emotet。
  本月,用作鍵盤(pán)記錄器和信息竊取程序的高級 RAT - Agent Tesla 是第二大最猖獗的惡意軟件,在上個(gè)月的指數榜單中位列第四。Agent Tesla 的攀升是因為多起全新惡意垃圾郵件攻擊活動(dòng)在全球范圍內通過(guò)惡意 xlsx/pdf 文件散布 RAT 。
  Check Point 研發(fā)副總裁 Maya Horowitz 表示:“近年來(lái),隨著(zhù)防御技術(shù)的進(jìn)步,網(wǎng)絡(luò )犯罪分子愈發(fā)依靠使用者的信任才能侵入公司網(wǎng)絡(luò )。通過(guò)為網(wǎng)絡(luò )釣魚(yú)電子郵件設置復活節等季節性假日主題,他們能夠利用節日氣氛誘騙受害者下載含有 Emotet 等惡意軟件的惡意附件。在復活節周末前夕,預計將出現更多此類(lèi)詐騙,因此我們建議用戶(hù)密切關(guān)注,即使電子郵件看似來(lái)自可靠來(lái)源。同時(shí)需要注意的是,所有公共假日都可能成為網(wǎng)絡(luò )犯罪分子利用的‘信任漏洞’。本月,我們還觀(guān)察到 Apache Log4j 再次成為最常被利用的漏洞之一。即使這一漏洞在去年年底引發(fā)廣泛關(guān)注,但它的威脅仍將持續。各機構需要立即采取行動(dòng),防止攻擊發(fā)生。”
  頭號惡意軟件家族
  本月,Emotet 仍是第一大惡意軟件,全球 10% 的企業(yè)與機構受到波及,其次是 Agent Tesla 和 XMRig,兩者均影響了 2% 的機構。
  1.  Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術(shù)來(lái)確保持久性和逃避檢測。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò )釣魚(yú)垃圾郵件進(jìn)行傳播。
  2.XMRig  - XMRig 是一種開(kāi)源 CPU 挖礦軟件,用于門(mén)羅幣加密貨幣的挖掘,2017 年 5 月首次現身。
  最常被利用的漏洞
  本月,“Apache Log4j 遠程代碼執行”是最常被利用的漏洞,全球 33% 的機構因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”(從第一位跌至第二位),影響了全球 26% 的機構。“HTTP 標頭遠程代碼執行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 26%。
  • Apache Log4j 遠程代碼執行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執行漏洞。遠程攻擊者可利用這一漏洞在受影響系統上執行任意代碼。
  • Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì )使用戶(hù)在無(wú)意間造成帳戶(hù)信息泄露。
  • HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶(hù)端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會(huì )使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
  主要移動(dòng)惡意軟件
  AlienBot 是本月最猖獗的移動(dòng)惡意軟件,其次是 xHelper 和 FluBot。
  • AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務(wù) (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶(hù)的訪(fǎng)問(wèn)權限,并最終完全控制其設備.
  • xHelper - 自 2019 年 3 月以來(lái)開(kāi)始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶(hù)隱身,并在卸載后進(jìn)行自我重新安裝。
  • FluBot - FluBot 是一種通過(guò)網(wǎng)絡(luò )釣魚(yú)短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶(hù)點(diǎn)擊消息中的鏈接后,他們就會(huì )被重定向到包含 FluBot 的虛假應用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實(shí)施短信詐騙操作,包括上傳聯(lián)系人列表以及向其他電話(huà)號碼發(fā)送短消息。
  Check Point《全球威脅影響指數》及其《ThreatCloud 路線(xiàn)圖》基于Check Point ThreatCloud 情報數據撰寫(xiě)而成。ThreatCloud 提供的實(shí)時(shí)威脅情報來(lái)自于部署在全球網(wǎng)絡(luò )、端點(diǎn)和移動(dòng)設備上的數億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門(mén) Check Point Research 的獨家研究數據進(jìn)一步豐富了情報內容。
  關(guān)于 Check Point Research
  Check Point Research 能夠為Check Point客戶(hù)以及整個(gè)情報界提供領(lǐng)先的網(wǎng)絡(luò )威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò )攻擊數據,以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠(chǎng)商、執法機關(guān)及各個(gè)計算機安全應急響應組展開(kāi)合作。
【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專(zhuān)題

CTI論壇會(huì )員企業(yè)

固安县| 泸定县| 宁河县| 扬中市| 始兴县| 沙坪坝区| 蒙阴县| 延吉市| 丰镇市| 克拉玛依市| 宁夏| 富阳市| 库车县| 平昌县| 逊克县| 孝义市| 阿坝县| 萝北县| 曲沃县| 太康县| 都昌县| 岑溪市| 慈利县| 论坛| 两当县| 邓州市| 吉木乃县| 南澳县| 云霄县| 黄浦区| 屯留县| 温宿县| 恭城| 东莞市| 和政县| 大田县| 永善县| 武强县| 中江县| 罗江县| 乌审旗|