精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:新聞中心行業(yè)相關(guān) → 正文

2023 年 3 月頭號(hào)惡意軟件:Emotet 開展全新攻擊方式

責(zé)任編輯:cres |來源:企業(yè)網(wǎng)D1Net  2023-04-13 16:46:34 本文摘自:互聯(lián)網(wǎng)

Check Point Research 報(bào)告稱,Emotet 木馬在上月發(fā)起了新的攻擊活動(dòng),以繞開 Microsoft 的宏運(yùn)行阻止,發(fā)送附帶惡意 OneNote 文件的垃圾電子郵件。同時(shí),Ahmyth 是最猖獗的移動(dòng)惡意軟件,Log4j 再次成為最常被利用的漏洞。
 
2023 年 4 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 3 月《全球威脅指數(shù)》報(bào)告。上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動(dòng),該木馬在上個(gè)月躍升為第二大最猖獗的惡意軟件。
 
正如今年早些時(shí)候報(bào)道的那樣,自從 Microsoft 宣布其將阻止 Office 文件中的宏運(yùn)行以來,Emotet 攻擊者一直在探索其他方法來傳播惡意文件。在最新攻擊活動(dòng)中,攻擊者采取了一種新的策略,即發(fā)送隨附惡意 OneNote 文件的垃圾電子郵件。打開后,此類電子郵件便會(huì)顯示一條假消息,誘騙受害者點(diǎn)擊文件,進(jìn)而下載 Emotet 感染程序。在安裝后,該惡意軟件可收集用戶電子郵件數(shù)據(jù),如登錄憑證和聯(lián)系人信息。然后,攻擊者會(huì)利用收集到的信息來擴(kuò)大攻擊活動(dòng)的范圍,并為未來攻擊做準(zhǔn)備。
 
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“雖然大型科技公司都會(huì)盡最大努力在第一時(shí)間攔截網(wǎng)絡(luò)犯罪分子,但很難阻止每次攻擊繞過安全措施。眾所周知,Emotet 是一種復(fù)雜的木馬,因此其能夠繞過 Microsoft 的最新防御措施也就不足為奇了。最重要的是要確保采用適當(dāng)?shù)碾娮余]件安全防護(hù),避免下載任何未知的文件,并對電子郵件的來源及其內(nèi)容持合理的懷疑態(tài)度。”
 
CPR 還指出,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu)與企業(yè),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
 
頭號(hào)惡意軟件家族
 
* 箭頭表示與上月相比的排名變化。
 
Qbot 是上月最猖獗的惡意軟件,影響了全球超過 10% 的機(jī)構(gòu),其次是 Emotet 和 Formbook,全球影響范圍均為 4%。
 
Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測。
 
↑ Emotet – Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
 
↓ FormBook – FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
 
最常被利用的漏洞
 
上月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
 
↑ Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
 
↑ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。
 
↑ MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請求在受感染的路由器中執(zhí)行任意代碼。
 
主要移動(dòng)惡意軟件
 
上月,Ahmyth 成為最猖獗的移動(dòng)惡意軟件,其次是 Anubis 和 Hiddad。
 
AhMyth – AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
 
Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測到該銀行木馬。
 
Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
 
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。

關(guān)鍵字:惡意軟件

本文摘自:互聯(lián)網(wǎng)

x 2023 年 3 月頭號(hào)惡意軟件:Emotet 開展全新攻擊方式 掃一掃
分享本文到朋友圈
當(dāng)前位置:新聞中心行業(yè)相關(guān) → 正文

2023 年 3 月頭號(hào)惡意軟件:Emotet 開展全新攻擊方式

責(zé)任編輯:cres |來源:企業(yè)網(wǎng)D1Net  2023-04-13 16:46:34 本文摘自:互聯(lián)網(wǎng)

Check Point Research 報(bào)告稱,Emotet 木馬在上月發(fā)起了新的攻擊活動(dòng),以繞開 Microsoft 的宏運(yùn)行阻止,發(fā)送附帶惡意 OneNote 文件的垃圾電子郵件。同時(shí),Ahmyth 是最猖獗的移動(dòng)惡意軟件,Log4j 再次成為最常被利用的漏洞。
 
2023 年 4 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 3 月《全球威脅指數(shù)》報(bào)告。上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動(dòng),該木馬在上個(gè)月躍升為第二大最猖獗的惡意軟件。
 
正如今年早些時(shí)候報(bào)道的那樣,自從 Microsoft 宣布其將阻止 Office 文件中的宏運(yùn)行以來,Emotet 攻擊者一直在探索其他方法來傳播惡意文件。在最新攻擊活動(dòng)中,攻擊者采取了一種新的策略,即發(fā)送隨附惡意 OneNote 文件的垃圾電子郵件。打開后,此類電子郵件便會(huì)顯示一條假消息,誘騙受害者點(diǎn)擊文件,進(jìn)而下載 Emotet 感染程序。在安裝后,該惡意軟件可收集用戶電子郵件數(shù)據(jù),如登錄憑證和聯(lián)系人信息。然后,攻擊者會(huì)利用收集到的信息來擴(kuò)大攻擊活動(dòng)的范圍,并為未來攻擊做準(zhǔn)備。
 
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“雖然大型科技公司都會(huì)盡最大努力在第一時(shí)間攔截網(wǎng)絡(luò)犯罪分子,但很難阻止每次攻擊繞過安全措施。眾所周知,Emotet 是一種復(fù)雜的木馬,因此其能夠繞過 Microsoft 的最新防御措施也就不足為奇了。最重要的是要確保采用適當(dāng)?shù)碾娮余]件安全防護(hù),避免下載任何未知的文件,并對電子郵件的來源及其內(nèi)容持合理的懷疑態(tài)度。”
 
CPR 還指出,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu)與企業(yè),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
 
頭號(hào)惡意軟件家族
 
* 箭頭表示與上月相比的排名變化。
 
Qbot 是上月最猖獗的惡意軟件,影響了全球超過 10% 的機(jī)構(gòu),其次是 Emotet 和 Formbook,全球影響范圍均為 4%。
 
Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測。
 
↑ Emotet – Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
 
↓ FormBook – FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
 
最常被利用的漏洞
 
上月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
 
↑ Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
 
↑ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。
 
↑ MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請求在受感染的路由器中執(zhí)行任意代碼。
 
主要移動(dòng)惡意軟件
 
上月,Ahmyth 成為最猖獗的移動(dòng)惡意軟件,其次是 Anubis 和 Hiddad。
 
AhMyth – AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
 
Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測到該銀行木馬。
 
Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
 
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。

關(guān)鍵字:惡意軟件

本文摘自:互聯(lián)網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 合江县| 右玉县| 宁都县| 镇雄县| 章丘市| 乌兰浩特市| 湖南省| 阳西县| 石景山区| 柳州市| 延长县| 乌兰察布市| 高州市| 馆陶县| 安阳县| 桐城市| 宜都市| 吉水县| 香河县| 莱阳市| 桓仁| 金平| 万州区| 云梦县| 柯坪县| 杭州市| 喀喇| 潞西市| 阿瓦提县| 嘉鱼县| 五家渠市| 行唐县| 三河市| 新民市| 洱源县| 平顺县| 若尔盖县| 崇阳县| 襄汾县| 贵定县| 浦城县|