新冠肺炎生物病毒在国内已经逐步得到控制,而国外由于对病毒的危害程度认知不够已经蔓延开来。就在昨天一名郭姓男子为了个人一己之私出国去意大利看球,回来后隐瞒行程未做自我隔离,确诊为河南第一例输入新冠肺炎病例,现实世界我们遭遇前所未有的新冠肺炎病毒。而网络虚拟世界恶意软件也没有闲着,针对物联网(IoT)设备的Mirai继续为恶不悛,继续利用网络摄像头、调制解调器和路由器组成大规模的僵尸网络实施DDoS攻击。而另一个恶意软件Emotet恶意软件页利用新的媒介快速传播。其一、针对美国用户实施SMS网络钓鱼(smishing)(冒充流行银行的消息,诱使受害者单击将Emotet下载到其设备的恶意链接)活动;其二、通过暴力攻击破解常规弱口令,利用Wi-Fi网络攻击进行传播,以分发勒索软件或其他恶意软件。
Emotet本月蝉联榜首,影响占全球抽样统计数字6%组织,低于1月份的13%(含以冠状病毒为主题的垃圾邮件攻击),本月居于第二位,从而也从另一个侧面说明,安全意识教育对垃圾邮件攻击是大有作用的。微软公司在本月的第二个周二发布了多达个漏洞的补丁,其中26个超危,88个高危,大家在此全国抗疫的关键时刻,一定要看好自己的电脑,对自己的信息系统做好最佳防护。
年2月“十恶不赦”
*箭头表示与上个月相比的排名变化。
本月,XMRig排名上升,影响占全球抽样统计数字7%的组织,其次是Emotet和Jsecoin,分别影响占全球抽样统计数字6%和5%的组织。
1.↑XMRig–是一种开源利用CPU进行挖掘恶意软件,用于挖掘Monero加密货币,并于年5月首次被发现,较上个月排名提升至榜首。
2.↓Emotet–Emotet是一种高级的自我传播和高级模块化的木马。Emotet曾经被用作银行木马,最近被用作其他恶意软件或恶意广告的分销商。它使用多种方法来维护持久性和规避技术以避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
3.↑Jsecoin–是一种可以嵌入网站的JavaScript矿工。使用JSEcoin,可以直接在浏览器中运行矿工,以换取无广告体验,游戏内货币和其他奖励,因恶意软件利用计算机资源挖掘虚拟货币,从而导致系统性能受到极大影响。
4.↓Trickbot–是一种占主导地位的银行木马,不断更新功能和分发向量。这使得Trickbot成为一种灵活且可定制的恶意软件,可以作为多用途广告系列的一部分进行分发。
5.↑Lokibot–Lokibot是主要通过网络钓鱼电子邮件分发的信息窃取工具,用于窃取各种数据,例如电子邮件凭据以及CryptoCoin钱包和FTP服务器的密码。
6.↓AgentTesla–AgentTesla是一种高级RAT,可用作键盘记录器和密码窃取器。攻击者利用AgentTesla能够监控和收集受害者的键盘输入、系统剪贴板、截取屏幕,以及泄露属于受害者机器上安装的各种软件(包括GoogleChrome,MozillaFirefox和MicrosoftOutlook电子邮件客户端)的凭据。
7.↓Ramnit–是一款能够窃取银行凭据,FTP密码,会话cookie和个人数据的银行特洛伊木马。
8.↓Formbook–FormBook是一个InfoStealer,可以从各种Web浏览器中获取凭据、收集屏幕截图、监视和记录键盘,并可以根据其C&C订单下载和执行文件。
9.↓Vidar–Vidar是面向Windows操作系统的信息窃取器,于年底首次被发现,旨在从各种Web浏览器和数字钱包中窃取密码、信用卡数据和其他敏感信息。Vidar已在各种在线论坛上叫卖出售,用作恶意软件植入程序,可用于下载GandCrab等勒索软件作为其负载。
10.↑Glupteba–Glupteba是一个后门,逐渐成熟为一个僵尸网络的恶意软件。到年,通过包括公共BitCoin列表提供的C&C地址更新机制,集成浏览器窃取功能和路由器利用程序。
2月份漏洞Top10
本月,MVPowerDVR远程执行代码漏洞,仍然是利用最普遍的漏洞,影响占全球抽样统计数字31%的组织,紧随其后的是OpenSSLTLSDTLS心跳信息泄露”,影响占全球抽样统计数字28%的组织。排名第三的PHPDIESCAN信息泄露影响占全球抽样统计数字27%的组织。
1.MVPowerDVR远程执行代码–远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
2.↑OpenSSLTLSDTLS心跳信息泄露(CVE--;CVE--)–由于处理TLS/DTLS心跳数据包时出错。攻击者可以利用此漏洞来泄露连接的客户端或服务器的内存内容。
3.PHPDIESCAN信息公开-成功利用该漏洞可能导致服务器泄露敏感信息。
4.DasanGPON路由器身份验证旁路(CVE--)–DasanGPON路由器中存在身份验证旁路漏洞。成功利用此漏洞,远程攻击者可以获取敏感信息并获得对受影响系统的未授权访问。
5.↑SQL注入(几种技术)–在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。
6.↑PHPphp-cgi查询字符串参数-是由于PHP对查询字符串的解析和过滤不当所致。远程攻击者可以通过发送精心制作的HTTP请求来利用此问题。成功的利用将使攻击者可以在目标上执行任意代码。
7.↓Web服务器公开的Git存储库信息泄露–成功利用此漏洞可能导致无意中泄露帐户信息。
8.↑WordPressPortable-phpMyAdmin插件身份验证绕过(CVE--)–phpMyAdmin插件中存在一个身份验证绕过漏洞。成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未授权访问。
9.↓HTTP命令注入-已报告通过HTTP命令注入漏洞。远程攻击者可以通过向受害者发送特制请求来利用此问题。成功的利用将使攻击者可以在目标计算机上执行任意代码。
10.↑WebServerEnforcementViolation
2月份移动恶意软件Top3
本月xHelper依然占据移动恶意软件的第1名,其次是Hiddad和Guerrilla。
1.xHelper-一个自年3月份在野外看到的恶意应用程序,用于下载其他恶意应用和显示广告的负载,向用户隐藏自身,并在卸载后在后台重新安装。
2.↑Hiddad–Hiddad是一种Android恶意软件,对合法应用进行重新打包,发布到第三方商店。主要功能是显示广告,也可以访问操作系统内置的关键安全详细信息。
3.↓Guerrilla–隐藏于多个合法应用程序中的Android木马,是其他恶意软件的下载负载。Guerrilla为应用开发者带来了欺诈性的广告收入。
另外国外安全机构ReasonCybersecurity最近发布了一份威胁分析报告,命名为“新冠肺炎”的恶意软件正在互联网上伪装成,诱使用户下载并运行恶意应用程序,在后台会危害计算机,请大家在使用计算机过程中,注意以“新冠肺炎”为关键字的有关文件及邮件,不要轻易打开陌生的邮件或来路不明的文件。