2019年9月头号恶意软件:Emotet僵尸网络开始传播
近日,全球领先网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2019 年 9 月最新版《全球威胁指数》报告。该研究团队正向各组织发出警告,称在三个月短暂休眠后,Emotet 僵尸网络开始再度掀起多个新的垃圾邮件攻击活动。研究人员首先报告了臭名昭著的僵尸网络于 2019 年 6 月短暂休眠,但其攻击性基础设施入侵在 8 月再次活跃起来。
一些 Emotet 垃圾邮件攻击活动采用随附恶意 Word 文件下载链接的电子邮件,而另一些则本身包含恶意文档。打开文件时,它将诱使受害者启用文档的宏,然后宏将 Emotet 恶意软件安装至受害者的电脑上。Emotet 是 9 月份全球第五大常见的恶意软件。
Check Point 产品威胁情报与研究总监 Maya Horowitz 表示:“目前尚不清楚 Emotet 僵尸网络为何休眠三个月,但我们可以假设它背后的开发人员正在更新其特性和功能。各组织必须警告员工警惕网络钓鱼电子邮件、打开电子邮件附件或单击非可靠来源或联系人链接的风险。此外,他们还应该部署最新一代的反恶意软件解决方案。这些解决方案能够自动从电子邮件中提取可疑内容,防止其到达最终用户。”
2019 年 9 月三大恶意软件:
* 箭头表示与上月相比的排名变化。
本月,Jsecoin 加密货币挖矿位居恶意软件排行榜榜首,影响了全球 8% 的组织。XMRig 是第二大恶意软件,其次是 AgentTesla,两者均影响了全球 7% 的组织。
↑ Jsecoin - Jsecoin 是一种可以嵌入网站的 JavaScript 挖矿软件。JSEcoin 允许直接在浏览器中运行挖矿软件,以换取去广告体验、游戏币和其他奖励。
↓ XMRig - XMRig 是一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,2017 年 5 月首次现身。
↑ Agentesla - AgentTesla 是一种用作键盘记录器和密码窃取程序的高级 RAT。AgentTesla 能够监控和收集受害者的键盘输入与系统剪贴板、截图并盗取受害者电脑上安装的各种软件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)的证书。
9 月三大移动恶意软件:
Lotoor 是本月最猖獗的移动恶意软件,其次是 AndroidBauts 和 Hiddad。
Lotoor - 黑客工具,能够利用 Android 操作系统漏洞在入侵的移动设备上获得根权限。
AndroidBauts - 一种针对 Android 用户的广告软件,可以盗取 IMEI、IMSI、GPS 位置和其他设备信息,并允许在移动设备上安装第三方应用和快捷方式。
Hiddad - Android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。它的主要功能是显示广告,但它也能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。
9 月最常被利用的漏洞:
本月,MVPower DVR 远程执行代码漏洞位列最常被利用的漏洞排行榜榜首,全球影响范围为 37%。Linux 系统文件信息泄露漏洞位居第二,紧随其后的是 Web Server Exposed Git 存储库信息泄露,两者均影响了全球 35% 的组织。
↑ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
↑ Linux 系统文件信息泄露 - Linux 操作系统包含带有敏感信息的系统文件。如果配置不当,远程攻击者可以查看此类文件上的信息。
↑ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库拥有 2.5 亿多条用于发现 Bot 的分析地址、1,100 多万个恶意软件签名以及 550 多万个受感染网站,每天可发现数百万种恶意软件。
您可通过Check Point 博客查阅9月十大恶意软件完整列表。
关于 Check Point 软件技术有限公司
Check Point 软件技术有限公司 (www.checkpoint.com) 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point 解决方案对恶意软件、勒索软件和高级目标威胁的防范率处于业界领先水准,可有效保护客户免受第五代网络攻击。Check Point 为业界提供前瞻性多级安全架构 Infinity Total Protection,这一组合产品架构具备第五代高级威胁防御能力,可全面保护企业的云、网络和移动设备。Check Point 还可提供最全面、最直观的单点控制安全管理系统。Check Point 为全球超过10万家各种规模的企业提供保护。
关于 Check Point Research
Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。
图片新闻
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论