2月20日的Check Point恶意软件调查已经发布。虽然Coinhive于2019年3月8日关闭,但其在Check Point全球威胁指数调查中的威胁依然很高。
恶意软件
首先,GandCrab勒索软件
恶意软件新贵。在过去的两个月里,研究人员在针对日本,德国,加拿大和澳大利亚的一系列恶意行为中反复看到GandCrab活动的迹象。 Check Point的研究人员发现,最近的一项活动中出现了一种新的恶意软件变种。
更新后的GandCrab 5.2,其功能并未发生重大变化,但采用新的加密方法,以前的软件解密工具已成为显示器。
二,Cryptominers(恶意采矿软件)
2月份最常见的恶意软件仍然是加密系列。其中,Coinhive仍然是世界上最有影响力的恶意软件,蠕虫死了而且没死。它仍然对全球10%的组织产生影响。当然,Coinhive的影响力一直在下降,从2018年10月的18%降至2019年1月的12%,现在降至10%。下降的具体原因是采矿成本增加和门罗价值下降。
Cryptoloot在2月份取代XMRig升至第二名,其次是Emotet:一种先进的,自我传播的模块化木马软件,超越了Jsecion的位置,位居第三。
Check Point威胁情报和研究主管Maya Horowitz表示,恶意软件威胁不断被用于传播新的方式,并不断研究现有恶意软件的新变种。新版GandCrab的出现再次证明了恶意软件的威胁并非一成不变,而是不断发展以规避现有的安全检测技术。为了解决这个问题,安全研究人员需要跟踪恶意软件系列的DNA,这意味着每个安全组织必须始终更新其安全解决方案。三,2019年2月恶意软件“夜间秩序”
Coinhive
臭名昭着的采矿软件。通过嵌入JS脚本,Monroe在线挖掘可以在用户访问网页期间执行,无需用户的知情或同意。它在挖掘过程中会占用大量系统资源,并可能导致系统崩溃。
2. Cryptoloot
仍在挖掘软件。该软件可以使用用户的CPU或GPU以及系统的现有资源进行加密货币挖掘 - 将交易添加到区块链并释放新货币的过程。作为Coinhive的竞争对手,该软件试图通过低收入和大批量赢得基准。
3. Emotet
高级,自我传播和模块化的木马软件。 Emotet已被用作银行木马,最近出现在恶意软件和恶意广告中,以及包含恶意附件的网络钓鱼和电子邮件中。该软件具有各种规避技术,以避免检测功能,使其成为一个受欢迎的“播放器”。
第四,2019年2月移动顶级恶意软件排名前三
Lotoor
Lotoor成为移动端最受欢迎的恶意软件,取代了前领导者Hiddad。这是一个黑客工具,可以利用Android上的漏洞并获得对移动设备的root访问权限。
希达德
Android恶意软件。它的功能是重新打包合法应用程序并将它们发布到第三方应用程序商店。主要原因是通过显示广告来感染系统,以便攻击者可以访问其系统的关键位置并获取用户数据。
3.特里亚达
适用于Android的模块化后门软件。授予用户下载的恶意软件的超级用户权限,并将其嵌入到系统进程中。该软件还用于欺骗浏览器加载URL。
V. 2019年2月的热点漏洞
1. Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞(CVE-2017-7269)
攻击者设计的网络通过Microsoft Internet Information Services 6.0发送到Microsoft Windows Server 2003 R2,然后远程攻击者可以执行任意代码或拒绝目标服务器上的任何服务请求。导致此漏洞的主要原因是HTTP请求中的长标头验证不正确。
2. OpenSSL TLS DTLS心跳读取远程信息泄漏(心脏跌落)(CVE-2014-0160,CVE-2014-0346)OpenSSL中存在信息泄露漏洞。该漏洞是由于处理TLS/DTLS数据包时出错,这可能允许攻击者利用此漏洞连接到客户端并访问用户内存。
3. PHPMyAdmin代码注入漏洞
该漏洞是由PHPMyAdmin配置错误引起的。远程攻击者可以使用此漏洞将特定HTTP请求直接发送给目标用户以进行攻击操作。
正如安全研究人员所说,在当前的在线世界中,技术创新不仅会提高安全保护水平,还会提高黑客的水平。为了应对可能存在的任何威胁,网络安全从业者也必须保持警惕。