精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

  • <ul id="zdpfh"><tt id="zdpfh"></tt></ul>

    <nobr id="zdpfh"></nobr>
      <rp id="zdpfh"></rp><b id="zdpfh"></b>

        當(dāng)前位置:新聞中心行業(yè)相關(guān) → 正文

        2023 年 2 月頭號(hào)惡意軟件:Remcos 木馬攻擊爆發(fā)

        責(zé)任編輯:cres |來(lái)源:企業(yè)網(wǎng)D1Net  2023-03-16 20:20:22 本文摘自:互聯(lián)網(wǎng)

        2023 年 3 月 ,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 2 月《全球威脅指數(shù)》報(bào)告。上月,Remcos 木馬自 2022 年 12 月以來(lái)首 次重返前 十推薦榜,此前有報(bào)道稱,攻擊者正利用該木馬通過(guò)網(wǎng)絡(luò)釣魚攻擊將目標(biāo)瞄準(zhǔn)烏克蘭政府機(jī)構(gòu)。同時(shí),Emotet 木馬和 Formbook 信息竊取程序的排名上升,分別位居第二和第三位;教育/研究行業(yè)仍是首要攻擊目標(biāo)。
         
        盡管研究人員發(fā)現(xiàn),在 2022 年 10 月至 2023 年 2 月期間,每個(gè)機(jī)構(gòu)平均每周所遭攻擊次數(shù)下降了 44%,但在俄烏沖突爆發(fā)后,烏克蘭則成為網(wǎng)絡(luò)犯罪分子的重點(diǎn)目標(biāo)。在最近的攻擊活動(dòng)中,攻擊者冒充 Ukrtelecom JSC 群發(fā)電子郵件,使用惡意 RAR 附件傳播 Remcos 木馬,后者也自 2022 年 10 月以來(lái)首 次重返頭號(hào)惡意軟件推薦榜。安裝后,該木馬會(huì)在受感染的系統(tǒng)上打開一個(gè)后門,允許遠(yuǎn)程用戶完全訪問,從而實(shí)施數(shù)據(jù)滲露和命令執(zhí)行等活動(dòng)。
         
        Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“盡管目前針對(duì)烏克蘭的出于政治動(dòng)機(jī)的攻擊數(shù)量有所減少,但該地區(qū)仍是網(wǎng)絡(luò)犯罪分子的主要戰(zhàn)場(chǎng)。俄烏戰(zhàn)爭(zhēng)爆發(fā)后,黑客行為主義又重新活躍起來(lái),大多數(shù)攻擊者傾向于采用破壞性的攻擊方法(如 DDoS),以圖引起大關(guān)注。然而,最 新攻擊活動(dòng)采用了更傳統(tǒng)的攻擊方法,利用網(wǎng)絡(luò)釣魚詐騙來(lái)獲取用戶信息并提取數(shù)據(jù)。Check Point建議所有企業(yè)與機(jī)構(gòu)在接收和打開電子郵件時(shí)務(wù)必遵循安全保護(hù)實(shí)踐,在未核實(shí)屬性之前,切勿下載附件。同時(shí)應(yīng)避免點(diǎn)擊陌生電子郵件正文中的鏈接,并檢查發(fā)件人地址是否有任何異常,例如額外字符或拼寫錯(cuò)誤。”
         
        CPR 還指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機(jī)構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 46% 的機(jī)構(gòu),“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
         
        頭號(hào)惡意軟件家族
         
        * 箭頭表示與上月相比的排名變化。
         
        Qbot 是上月最猖獗的惡意軟件,影響了全球超過(guò) 7% 的企業(yè)與機(jī)構(gòu),其次是 Formbook 和 Emotet,影響范圍分別為 5% 和 4%。
         
        Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首 次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過(guò)垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來(lái)阻礙分析和逃避檢測(cè)。
         
        ↑FormBook – FormBook是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首 次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
         
        ↑ Emotet – Emotet是一種能夠自我傳播的高 級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
         
        最常被利用的漏洞
         
        上月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機(jī)構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 46% 的機(jī)構(gòu),“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
         
        ↑ Web 服務(wù)器惡意URL 目錄遍歷漏洞 - 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URI。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
         
        ↓ Web Server Exposed Git存儲(chǔ)庫(kù)信息泄露 - Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)造成帳戶信息的無(wú)意泄露。
         
        ↑ Apache Log4j遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
         
        主要移動(dòng)惡意軟件
         
        上月,Anubis 仍是最猖獗的移動(dòng)惡意軟件,其次是 Hiddad 和 AhMyth。
         
        Anubis – Anubis是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測(cè)到以來(lái),它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測(cè)到該銀行木馬。
         
        Hiddad - Hiddad是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
         
        AhMyth – AhMyth是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過(guò)應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
         
        Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來(lái)自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú) 家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。
         
        關(guān)于 Check Point Research
         
        Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最 新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
         
        關(guān)于 Check Point 軟件技術(shù)有限公司
         
        Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對(duì)惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含四大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心);Check Point Horizon (以預(yù)防為中心的統(tǒng)一安全管理和防御平臺(tái)) — 所有這一切均通過(guò)業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬(wàn)多家各種規(guī)模的企業(yè)提供保護(hù)。

        關(guān)鍵字:惡意軟件

        本文摘自:互聯(lián)網(wǎng)

        x 2023 年 2 月頭號(hào)惡意軟件:Remcos 木馬攻擊爆發(fā) 掃一掃
        分享本文到朋友圈
        當(dāng)前位置:新聞中心行業(yè)相關(guān) → 正文

        2023 年 2 月頭號(hào)惡意軟件:Remcos 木馬攻擊爆發(fā)

        責(zé)任編輯:cres |來(lái)源:企業(yè)網(wǎng)D1Net  2023-03-16 20:20:22 本文摘自:互聯(lián)網(wǎng)

        2023 年 3 月 ,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 2 月《全球威脅指數(shù)》報(bào)告。上月,Remcos 木馬自 2022 年 12 月以來(lái)首 次重返前 十推薦榜,此前有報(bào)道稱,攻擊者正利用該木馬通過(guò)網(wǎng)絡(luò)釣魚攻擊將目標(biāo)瞄準(zhǔn)烏克蘭政府機(jī)構(gòu)。同時(shí),Emotet 木馬和 Formbook 信息竊取程序的排名上升,分別位居第二和第三位;教育/研究行業(yè)仍是首要攻擊目標(biāo)。
         
        盡管研究人員發(fā)現(xiàn),在 2022 年 10 月至 2023 年 2 月期間,每個(gè)機(jī)構(gòu)平均每周所遭攻擊次數(shù)下降了 44%,但在俄烏沖突爆發(fā)后,烏克蘭則成為網(wǎng)絡(luò)犯罪分子的重點(diǎn)目標(biāo)。在最近的攻擊活動(dòng)中,攻擊者冒充 Ukrtelecom JSC 群發(fā)電子郵件,使用惡意 RAR 附件傳播 Remcos 木馬,后者也自 2022 年 10 月以來(lái)首 次重返頭號(hào)惡意軟件推薦榜。安裝后,該木馬會(huì)在受感染的系統(tǒng)上打開一個(gè)后門,允許遠(yuǎn)程用戶完全訪問,從而實(shí)施數(shù)據(jù)滲露和命令執(zhí)行等活動(dòng)。
         
        Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“盡管目前針對(duì)烏克蘭的出于政治動(dòng)機(jī)的攻擊數(shù)量有所減少,但該地區(qū)仍是網(wǎng)絡(luò)犯罪分子的主要戰(zhàn)場(chǎng)。俄烏戰(zhàn)爭(zhēng)爆發(fā)后,黑客行為主義又重新活躍起來(lái),大多數(shù)攻擊者傾向于采用破壞性的攻擊方法(如 DDoS),以圖引起大關(guān)注。然而,最 新攻擊活動(dòng)采用了更傳統(tǒng)的攻擊方法,利用網(wǎng)絡(luò)釣魚詐騙來(lái)獲取用戶信息并提取數(shù)據(jù)。Check Point建議所有企業(yè)與機(jī)構(gòu)在接收和打開電子郵件時(shí)務(wù)必遵循安全保護(hù)實(shí)踐,在未核實(shí)屬性之前,切勿下載附件。同時(shí)應(yīng)避免點(diǎn)擊陌生電子郵件正文中的鏈接,并檢查發(fā)件人地址是否有任何異常,例如額外字符或拼寫錯(cuò)誤。”
         
        CPR 還指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機(jī)構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 46% 的機(jī)構(gòu),“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
         
        頭號(hào)惡意軟件家族
         
        * 箭頭表示與上月相比的排名變化。
         
        Qbot 是上月最猖獗的惡意軟件,影響了全球超過(guò) 7% 的企業(yè)與機(jī)構(gòu),其次是 Formbook 和 Emotet,影響范圍分別為 5% 和 4%。
         
        Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首 次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過(guò)垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來(lái)阻礙分析和逃避檢測(cè)。
         
        ↑FormBook – FormBook是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首 次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
         
        ↑ Emotet – Emotet是一種能夠自我傳播的高 級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
         
        最常被利用的漏洞
         
        上月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機(jī)構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 46% 的機(jī)構(gòu),“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
         
        ↑ Web 服務(wù)器惡意URL 目錄遍歷漏洞 - 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URI。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
         
        ↓ Web Server Exposed Git存儲(chǔ)庫(kù)信息泄露 - Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)造成帳戶信息的無(wú)意泄露。
         
        ↑ Apache Log4j遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
         
        主要移動(dòng)惡意軟件
         
        上月,Anubis 仍是最猖獗的移動(dòng)惡意軟件,其次是 Hiddad 和 AhMyth。
         
        Anubis – Anubis是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測(cè)到以來(lái),它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測(cè)到該銀行木馬。
         
        Hiddad - Hiddad是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
         
        AhMyth – AhMyth是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過(guò)應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
         
        Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來(lái)自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú) 家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。
         
        關(guān)于 Check Point Research
         
        Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最 新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
         
        關(guān)于 Check Point 軟件技術(shù)有限公司
         
        Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對(duì)惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含四大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心);Check Point Horizon (以預(yù)防為中心的統(tǒng)一安全管理和防御平臺(tái)) — 所有這一切均通過(guò)業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬(wàn)多家各種規(guī)模的企業(yè)提供保護(hù)。

        關(guān)鍵字:惡意軟件

        本文摘自:互聯(lián)網(wǎng)

        電子周刊
        回到頂部

        關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

        企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

        ^
      1. <menuitem id="jw4sk"></menuitem>

        1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
          主站蜘蛛池模板: 巢湖市| 祁连县| 徐水县| 四川省| 肇源县| 淮北市| 大竹县| 清徐县| 志丹县| 陆川县| 安溪县| 张家口市| 沙河市| 广元市| 伊金霍洛旗| 竹北市| 忻州市| 永春县| 应城市| 右玉县| 金坛市| 蕲春县| 潮安县| 囊谦县| 昌吉市| 凤冈县| 洪雅县| 郸城县| 海伦市| 福泉市| 淳安县| 华池县| 响水县| 广安市| 西乌| 抚宁县| 定襄县| 方山县| 康保县| 密云县| 民乐县|