<noframes id="z7bbb">
<output id="z7bbb"></output>

    <address id="z7bbb"></address>

      <pre id="z7bbb"><ruby id="z7bbb"><b id="z7bbb"></b></ruby></pre>

        首頁 > 安全 > 正文

        2022年10月頭號惡意軟件:Formbook擠下榜首,新漏洞被披露

        2022-11-15 09:58:13   來源:IT運維網>

        2022 年 11 月, 全球領先的網絡安全解決方案提供商 Check Point 軟件技術有限公司發布了其 2022 年 10 月最新版《全球威脅指數》報告。本月,鍵盤記錄器 AgentTesla 位居傳播最廣泛的惡意軟件榜首,影響了全球 7% 的機構。信息竊取程序 Lokibot 引發的攻擊事件數量顯著增加,五個月來首次位列排行榜第三位。此外,報告還披露了影響 Apache Commons Text 庫的新漏洞 Text4Shell。
         
        Lokibot 是一種商品信息竊取程序,可從各種應用中獲取憑證,包括:Web 瀏覽器、電子郵件客戶端及 IT 管理工具。作為一種木馬程序,其目標是偽裝成合法程序潛入用戶系統。它可通過網絡釣魚電子郵件、惡意網站、短消息及其他消息傳遞平臺進行傳播。該信息竊取程序的日益猖獗可能與以在線查詢、訂單和付款確認消息為主題的垃圾郵件攻擊活動的增加有關。
         
        10 月份還披露了一個新的重大漏洞 — Text4Shell (CVE-2022-42889)。該漏洞基于 Apache Commons Text 的功能,允許通過網絡發起攻擊,而無需任何特定權限或用戶交互。Text4shell 很像 Log4Shell 漏洞,后者被披露已一年之久,作為一項主要威脅,在 10 月份排行榜中位列第二。盡管 Text4Shell 沒有躋身本月最常被利用的漏洞排行榜,但已經影響了全球超過 8% 的機構,Check Point 將繼續密切關注其所產生的影響。 
         
        Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“本月排名發生了很大的變化,一組新惡意軟件家族構成了三大害。有意思的是,Lokibot 如此迅速地重返榜單第三位,這表明網絡釣魚攻擊呈現增長趨勢。隨著我們進入 11 月購物旺季,人們必須保持警惕,并留意可能附帶惡意代碼的可疑電子郵件。務必注意一些蛛絲馬跡,例如不熟悉的發件人、個人信息提交請求和鏈接。如有疑問,請直接訪問網站并從經過驗證的來源查找相應的聯系信息,確保您已安裝惡意軟件防護。”
        CPR 還指出,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 43% 的機構因此遭殃,緊隨其后的是“Apache Log4j 遠程代碼執行”,影響了 41% 的機構。10 月,教育/研究行業仍在全球首當其沖的行業中位列第一。
         
        頭號惡意軟件家族
        * 箭頭表示與上月相比的排名變化。

        本月,AgentTesla 是傳播最廣泛的惡意軟件,全球 7% 的企業受到波及,其次是 SnakeKeylogger Lokibot,分別影響了全球 5% 和 4% 的企業與機構。
         
        1. ↑ AgentTesla - AgentTesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT。它能夠監控和收集受害者的鍵盤輸入與系統鍵盤、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。

         

        2. ↑ SnakeKeylogger - SnakeKeylogger 是一種模塊化 .NET 鍵盤記錄器和憑證竊取程序,于 2020 年 11 月首次被發現。其主要功能是記錄用戶的擊鍵次數并將收集到的數據傳送給攻擊者。它對用戶的在線安全構成重大威脅,因為這是一種特別隱蔽的惡意軟件,可以竊取幾乎各種敏感信息。

         

        3. ↑ Lokibot - Lokibot 是一種主要通過網絡釣魚電子郵件散播的信息竊取程序,用于竊取各種數據,例如電子郵件憑證以及加密貨幣錢包和 FTP 服務器密碼。
         
        最常被利用的漏洞 
        本月,“Web Server Exposed Git 存儲庫信息泄露”仍是最常被利用的漏洞,全球 43% 的機構因此遭殃。其次是Apache Log4j 遠程代碼執行”,仍然位居第二,影響了 41% 的企業與機構,HTTP 標頭遠程代碼執行”位列第三,全球影響范圍為 39%。
         
        1. ↔ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
        2. ↔ Apache Log4j 遠程代碼執行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執行漏洞。遠程攻擊者可利用這一漏洞在受影響系統上執行任意代碼。
        3. ↑ HTTP 標頭遠程代碼執行 CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756 - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。

        主要移動惡意軟件
        本月,Anubis 位列最猖獗的移動惡意軟件榜首,其次是 HydraJoker。
         
        1. Anubis Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。自最初檢測到以來,它已經具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器和錄音功能及各種勒索軟件特性。在谷歌商店提供的數百款不同應用中均已檢測到該銀行木馬。
        2. Hydra Hydra 是一種銀行木馬,可通過要求受害者啟用高危權限來竊取財務憑證。

         

        3. Joker – 一種存在于 Google Play 中的 Android 間諜軟件,可竊取短消息、聯系人列表及設備信息。該惡意軟件還能夠在未經受害者同意或不知情的情況下為他們注冊付費服務。
         
        Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。 
         
        如欲查看 10 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。  

        (本文不涉密)




        免責聲明:本網站(www.trabajosenventas.com)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
        本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。電話:010-88558043)

        相關熱詞搜索:Check Point

        上一篇:物聯網安全:智能零售供應鏈穩定運行的“定海神針”
        下一篇:Gartner 2022年中國安全技術成熟度曲線:政府和消費者都將繼續對安全提出更高要求

        掃碼關注公眾號

        掃碼訂閱雜志

        掃碼下載2020年《混合多云行業應用調查報告》

        掃碼參與有獎調查

        亚洲专区无码

        <noframes id="z7bbb">
        <output id="z7bbb"></output>

          <address id="z7bbb"></address>

            <pre id="z7bbb"><ruby id="z7bbb"><b id="z7bbb"></b></ruby></pre>