精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:新聞中心行業相關 → 正文

2023年10月頭號惡意軟件:NJRat躍居第二,AgentTesla大肆傳播

責任編輯:cres |來源:企業網D1Net  2023-11-16 18:08:36 本文摘自:互聯網

Check Point Research 報告稱,NJRat 上個月排名上升了四位,位居第二。與此同時,研究人員發現了一起涉及 AgentTesla 的新型惡意垃圾郵件攻擊活動,AgentTesla 是第六大最常被利用的惡意軟件,通過受感染的文件附件進行傳播
 
2023 年 11 月,全球領先的網絡安全解決方案提供商 Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)發布了其 2023 年 10 月《全球威脅指數》報告。上月,主要針對特定地區政府機構和民間組織的遠程訪問木馬 (RAT) NJRat 從第六位躍升至第二位,排名上升了四位。與此同時,研究人員報告了一起涉及高級 RAT AgentTesla 的新型惡意垃圾郵件攻擊活動,教育行業仍是首要攻擊目標。
 
上月,AgentTesla 被發現通過包含惡意 Microsoft Compiled HTML Help (.CHM) 擴展名的歸檔文件進行傳播。這些文件以 .GZ 或 .zip 附件的形式通過電子郵件發送,所用文件名與最近訂單和貨運有關 — 例如 po-######.gz / shipping documents.gz,意在引誘目標下載惡意軟件。安裝后,AgentTesla 能夠執行鍵盤記錄、捕獲剪貼板數據、訪問文件系統,并將竊取的數據偷偷傳輸到命令與控制 (C&C) 服務器。
 
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“黑客通過各種各樣的手段傳播惡意軟件,如冒充熟悉的品牌或通過電子郵件發送惡意文件,我們切不可掉以輕心。隨著 11 月網絡購物旺季的到來,用戶必須保持警惕,在關注網購和配送的同時切記網絡犯罪分子也在伺機而動。”
 
CPR 還指出,“Zyxel ZyWALL 命令注入 (CVE-2023-28771)”是最常被利用的漏洞,全球 42% 的機構因此遭殃,其次是“HTTP 載荷命令行注入”,影響了全球 42% 的機構。“Web 服務器惡意 URL 目錄遍歷漏洞”是第三大最常被利用的漏洞,全球影響范圍為 42%。
 
頭號惡意軟件家族
 
* 箭頭表示與上月相比的排名變化。
 
Formbook 是上個月最猖獗的惡意軟件,全球 3% 的機構受到波及,其次是 NJRat 和 Remcos,分別影響了全球 2% 的機構。
 
1. Formbook – Formbook 是針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。由于其強大的規避技術和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。FormBook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數并按照其 C&C 命令下載和執行文件。
 
2. ↑ NJRat - NJRat 是一種遠程訪問木馬,主要針對特定地區的政府機構和民間組織。該木馬于 2012 年首次出現,具有多項功能:捕獲擊鍵記錄、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑證、上傳和下載文件、操縱進程和文件以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和偷渡式下載感染受害者設備,并在命令與控制服務器軟件的支持下,通過受感染的 USB 密鑰或網盤進行傳播。
 
3. ↓ Remcos - Remcos 是一種遠程訪問木馬,于 2016 年首次現身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執行惡意軟件。
 
最常被利用的漏洞
 
1. ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) - 這是一種存在于 Zyxel ZyWALL 中的命令注入漏洞。遠程攻擊者可利用該漏洞在受影響系統上執行任意操作系統命令。
 
2. HTTP 載荷命令行注入(CVE-2021-43936,CVE-2022-24086)– 現已發現一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標計算機上執行任意代碼。
 
3. ↓ Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。
 
主要移動惡意軟件
 
上月,Anubis 仍然位居最猖獗的移動惡意軟件榜首,其次是 AhMyth 和 Hiddad。
 
1. Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。自最初檢測到以來,它已經具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數百款不同應用中均已檢測到該銀行木馬。
 
2. AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發現,可通過應用商店和各種網站上的 Android 應用進行傳播。當用戶安裝這些受感染的應用后,該惡意軟件便可從設備收集敏感信息,并執行鍵盤記錄、屏幕截圖、發送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
 
3. Hiddad - Hiddad 是一種 Android 惡意軟件,能夠對合法應用進行重新打包,然后將其發布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統內置的關鍵安全細節。
 
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了這些情報內容。
 
如欲查看 10 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。
 
關于 Check Point Research
 
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。
 
關于 Check Point 軟件技術有限公司
 
Check Point 軟件技術有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企業的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業界領先水準,可有效保護企業和公共組織免受第五代網絡攻擊。Infinity 包含四大核心支柱,可跨企業環境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環境);Check Point Quantum(有效保護網絡邊界和數據中心);Check Point Horizon (以預防為中心的統一安全管理和防御平臺) — 所有這一切均通過業界最全面、直觀的統一安全管理進行控制。Check Point 為十萬多家各種規模的企業提供保護。

關鍵字:惡意軟件

本文摘自:互聯網

x 2023年10月頭號惡意軟件:NJRat躍居第二,AgentTesla大肆傳播 掃一掃
分享本文到朋友圈
當前位置:新聞中心行業相關 → 正文

2023年10月頭號惡意軟件:NJRat躍居第二,AgentTesla大肆傳播

責任編輯:cres |來源:企業網D1Net  2023-11-16 18:08:36 本文摘自:互聯網

Check Point Research 報告稱,NJRat 上個月排名上升了四位,位居第二。與此同時,研究人員發現了一起涉及 AgentTesla 的新型惡意垃圾郵件攻擊活動,AgentTesla 是第六大最常被利用的惡意軟件,通過受感染的文件附件進行傳播
 
2023 年 11 月,全球領先的網絡安全解決方案提供商 Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)發布了其 2023 年 10 月《全球威脅指數》報告。上月,主要針對特定地區政府機構和民間組織的遠程訪問木馬 (RAT) NJRat 從第六位躍升至第二位,排名上升了四位。與此同時,研究人員報告了一起涉及高級 RAT AgentTesla 的新型惡意垃圾郵件攻擊活動,教育行業仍是首要攻擊目標。
 
上月,AgentTesla 被發現通過包含惡意 Microsoft Compiled HTML Help (.CHM) 擴展名的歸檔文件進行傳播。這些文件以 .GZ 或 .zip 附件的形式通過電子郵件發送,所用文件名與最近訂單和貨運有關 — 例如 po-######.gz / shipping documents.gz,意在引誘目標下載惡意軟件。安裝后,AgentTesla 能夠執行鍵盤記錄、捕獲剪貼板數據、訪問文件系統,并將竊取的數據偷偷傳輸到命令與控制 (C&C) 服務器。
 
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“黑客通過各種各樣的手段傳播惡意軟件,如冒充熟悉的品牌或通過電子郵件發送惡意文件,我們切不可掉以輕心。隨著 11 月網絡購物旺季的到來,用戶必須保持警惕,在關注網購和配送的同時切記網絡犯罪分子也在伺機而動。”
 
CPR 還指出,“Zyxel ZyWALL 命令注入 (CVE-2023-28771)”是最常被利用的漏洞,全球 42% 的機構因此遭殃,其次是“HTTP 載荷命令行注入”,影響了全球 42% 的機構。“Web 服務器惡意 URL 目錄遍歷漏洞”是第三大最常被利用的漏洞,全球影響范圍為 42%。
 
頭號惡意軟件家族
 
* 箭頭表示與上月相比的排名變化。
 
Formbook 是上個月最猖獗的惡意軟件,全球 3% 的機構受到波及,其次是 NJRat 和 Remcos,分別影響了全球 2% 的機構。
 
1. Formbook – Formbook 是針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。由于其強大的規避技術和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。FormBook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數并按照其 C&C 命令下載和執行文件。
 
2. ↑ NJRat - NJRat 是一種遠程訪問木馬,主要針對特定地區的政府機構和民間組織。該木馬于 2012 年首次出現,具有多項功能:捕獲擊鍵記錄、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑證、上傳和下載文件、操縱進程和文件以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和偷渡式下載感染受害者設備,并在命令與控制服務器軟件的支持下,通過受感染的 USB 密鑰或網盤進行傳播。
 
3. ↓ Remcos - Remcos 是一種遠程訪問木馬,于 2016 年首次現身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執行惡意軟件。
 
最常被利用的漏洞
 
1. ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) - 這是一種存在于 Zyxel ZyWALL 中的命令注入漏洞。遠程攻擊者可利用該漏洞在受影響系統上執行任意操作系統命令。
 
2. HTTP 載荷命令行注入(CVE-2021-43936,CVE-2022-24086)– 現已發現一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標計算機上執行任意代碼。
 
3. ↓ Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。
 
主要移動惡意軟件
 
上月,Anubis 仍然位居最猖獗的移動惡意軟件榜首,其次是 AhMyth 和 Hiddad。
 
1. Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。自最初檢測到以來,它已經具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數百款不同應用中均已檢測到該銀行木馬。
 
2. AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發現,可通過應用商店和各種網站上的 Android 應用進行傳播。當用戶安裝這些受感染的應用后,該惡意軟件便可從設備收集敏感信息,并執行鍵盤記錄、屏幕截圖、發送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
 
3. Hiddad - Hiddad 是一種 Android 惡意軟件,能夠對合法應用進行重新打包,然后將其發布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統內置的關鍵安全細節。
 
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了這些情報內容。
 
如欲查看 10 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。
 
關于 Check Point Research
 
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。
 
關于 Check Point 軟件技術有限公司
 
Check Point 軟件技術有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企業的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業界領先水準,可有效保護企業和公共組織免受第五代網絡攻擊。Infinity 包含四大核心支柱,可跨企業環境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環境);Check Point Quantum(有效保護網絡邊界和數據中心);Check Point Horizon (以預防為中心的統一安全管理和防御平臺) — 所有這一切均通過業界最全面、直觀的統一安全管理進行控制。Check Point 為十萬多家各種規模的企業提供保護。

關鍵字:惡意軟件

本文摘自:互聯網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 密山市| 香港| 彩票| 台江县| 邛崃市| 桦甸市| 花莲市| 全椒县| 泰安市| 四会市| 黄浦区| 焉耆| 呼伦贝尔市| 阳高县| 汽车| 利川市| 景宁| 闸北区| 巴林左旗| 东海县| 梧州市| 和田县| 大安市| 普兰县| 普洱| 富裕县| 海城市| 宁远县| 罗城| 汉阴县| 普格县| 水富县| 彭泽县| 建昌县| 哈密市| 长乐市| 临高县| 察雅县| 秀山| 阜城县| 朝阳市|