2019年一月份惡意軟體之“十惡不赦”排行榜
今年1月,國外安全研究人員發現了一項利用Linux伺服器釋出後門特洛伊木馬的新活動,稱為SpeakUp。SpeakUp能夠提供任何有效負載並在受感染的計算機上執行,並逃避所有安全供應商的防病毒軟體的檢測。我們也在前幾天用“SpeakUp特洛伊木馬針對Linux伺服器攻擊”這篇文章進行了介紹。 SpeakUp目前提供XMRigMiner,到目前為止,它主要是針對東亞和拉丁美洲的伺服器進行攻擊,同時包括一些AWS託管伺服器。
像SpeakUp這樣的威脅是對網路資訊保安的嚴峻警告,因為它們可以逃避檢測,然後向受感染的機器分發更多可能更危險的惡意軟體。由於Linux廣泛用於企業伺服器,因此SpeakUp有可能會成為全年規模和嚴重程度同時增長的威脅。同時1月份 Cryptominers仍然很普遍,再次佔據前4個位置,Coinhive依然保持其位列榜首。破壞性的多用途惡意軟體形式仍然普遍存在,前十名中的惡意軟體形式中有一半目前能夠將更多惡意軟體下載到受感染的計算機並分發各種惡意軟體。另外,加密勒索病毒Gandcrab擠進第九名,同時該病毒在我國各地都有出現,還請大家對此做好防範。有關該病毒防範,可以參照我以前的文章“ 一起簡單聊一下新GandCrab勒索病毒防護 ”以及參考此前兩篇關於RDP攻擊及GandCrab病毒攻擊的文章。
2019年1月“十惡不赦”:
*箭頭與上個月的排名變化有關。
1. ↔Coinhive - Cryptominer,用於在使用者訪問網頁時執行Monero加密貨幣的線上挖掘,在使用者不知情的情況下通過挖掘門羅幣獲得收入,植入的JavaScript使用使用者機器的大量算力來挖掘加密貨幣,並可能致使系統崩潰。
2. ↔ XMRig -XMRig -是一種開源利用CPU進行挖掘惡意軟體,用於挖掘Monero加密貨幣,並於2017年5月首次被發現。
3. ↑Cryptoloot - Cryptominer,使用受害者的CPU或GPU電源和現有的資源開採加密的區塊鏈和發掘新的機密貨幣,是Coinhive的有力競爭對手,本月較上月上升一個名次,獲得的第三名地位。
4. ↓ Jsecoin - 可以嵌入網站的JavaScript礦工。使用JSEcoin,可以直接在瀏覽器中執行礦工,以換取無廣告體驗,遊戲內貨幣和其他獎勵。較上個月下降一個名次,獲得第四名的地位。
5. ↔ Emotet -自我傳播和高階模組化的木馬。Emotet曾經被用作銀行木馬,最近被用作其他惡意軟體或惡意廣告的分銷商。它使用多種方法來維護永續性和規避技術以避免檢測。此外,它還可以通過包含惡意附件或連結的網路釣魚垃圾郵件進行傳播。
6. ↔Nivdort - 多用途機器人,也稱為Bayrob,用於收集密碼,修改系統設定和下載其他惡意軟體。它通常通過垃圾郵件傳播,其中收件人地址以二進位制檔案編碼,從而使每個檔案都具有唯一性。
7. ↔Dorkbot -IRC-是一種基於IRC設計的蠕蟲,可以以操作員執行遠端程式碼,以及下載其他惡意軟體到被感染的機器。是一個銀行木馬,其主要動機是竊取敏感資訊並可以發起拒絕服務攻擊,本月影響程度較上月同為第七名。
8. ↑Lokibot - Lokibot是一個主要由網路釣魚電子郵件分發的竊取資訊,用於竊取各種資料,如電子郵件憑證,以及CryptoCoin錢包和FTP伺服器的密碼等。
9. ↑Gandcrab- GandCrab是通過RIG和GrandSoft Exploit Kits分發的勒索軟體,以及垃圾郵件。勒索軟體是在一個附屬計劃中運作的,加入該程式的人支付了GandCrab作者30%-40%的贖金收入。作為回報,聯盟會員可以獲得功能齊全的網路面板和技術支援。該加密病毒,春節前在我國多地被發現,醫療行業許多單位中招,還請大家重視該病毒的傳播趨勢。
10. ↓Ramnit -是一款能夠竊取銀行憑據, FTP密碼,會話cookie和個人資料的銀行特洛伊木馬。
Hiddad是Android的模組化後門,取得特權後為下載的惡意軟體提供突破口,已經取代Triada第一的位置,成為頂級移動惡意軟體列表中的第一名。Lotoor緊隨其後,位居第二位,而Triada排名第三位。
1月份三大移動惡意軟體:
- Hiddad - Android的模組化後門,為下載的惡意軟體授予超級使用者許可權,有助於它嵌入到系統程序中。
- Lotoor - Hack工具利用Android作業系統上的漏洞獲取受感染移動裝置的root許可權。
- Triada - 適用於Android的Modular Backdoor,它為下載的惡意軟體授予超級使用者許可權,有助於它嵌入到系統程序中。Triada也被視為欺騙瀏覽器中載入的URL。
另據,國外安全研究人員分析了最受利用的網路漏洞。CVE-2017-7269保持在第一位,全球影響力為47%。緊隨其後的是Web Server Exposed Git Repository Information Disclosure排在第二位,OpenSSL TLS DTLS心跳資訊披露排在第三位,分別影響了全球46%和45%的組織。
1月份三大漏洞:
- ↔MicrosoftIIS WebDAV ScStoragePathFromUrl緩衝區溢位(CVE-2017-7269) - 通過Microsoft Internet Information Services 6.0將精心設計的請求通過網路傳送到Microsoft Windows Server 2003 R2,遠端攻擊者可以執行任意程式碼或導致拒絕服務條件在目標伺服器上。這主要是由於HTTP請求中對長報頭的不正確驗證導致的緩衝區溢位漏洞。
- ↑Web伺服器暴露的Git儲存庫資訊洩露 - Git儲存庫中報告了一個資訊洩露漏洞。成功利用此漏洞可能會無意中洩露帳戶資訊。
- ↓OpenSSL TLS DTLS心跳資訊洩露(CVE-2014-0160; CVE-2014-0346) - OpenSSL中存在資訊洩露漏洞。該漏洞是由於處理TLS / DTLS心跳包時出錯。攻擊者可以利用此漏洞披露已連線客戶端或伺服器的記憶體內容。
最後溫馨提示廣大朋友們,請核查自己的IT資產,是否在影響之列,充分採取必要的防護措施,保障資訊系統的安全穩定執行,做到將風險降到力所能及的最小,為資訊系統安全持續性執行創造良好的安全氛圍與安全文化,使資訊系統執行能夠正常化、持續化、長久化。