久久成人国产精品一区二区-久久成人精品在-久久成人乱小说-久久成人毛片-久久成人小视频-久久丁香视频

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

“流浪加密貨幣”?重大新興威脅 SpeakUp 肆虐

發布源:深圳維創信息技術發布時間:2020-10-22 瀏覽次數:

全球領先網絡安全解決方案提供商 Check Point® 軟件技術有限公司(納斯達克:CHKP)發布了其 2019 年 1 月最新版《全球威脅指數》報告。

報告揭示了一種影響 Linux 服務器的新型后門木馬,該木馬可散播 XMRig 加密貨幣挖礦惡意軟件。

這一名為 SpeakUp 的新型惡意軟件能夠提供任何載荷,并在受攻擊的設備上執行載荷。

如同“流浪地球”中無可躲避的太陽危機,該新型木馬目前能夠躲過所有安全廠商的殺毒軟件。

它根據控制中心發送的指令通過一系列漏洞進行傳播,包括第八大最常利用的漏洞“HTTP 命令行注入(Command Injection over HTTP)一旦被感染惡意挖礦軟件,不僅本機的運算能力將受到極大影響,其獲取的加密貨幣也將在茫茫網絡中“流浪”到不知所蹤。

由于 Speakup 可用來下載和傳播任何惡意軟件,Check Point 研究人員將其視為重大威脅。

1 月最常見的四大惡意軟件變體均為加密貨幣挖礦軟件。

Coinhive 仍然位居惡意軟件之首,全球有 12% 的組織受到了影響。

XMRig 再次成為第二大常見的惡意軟件,全球有 8% 的組織都因此而遭殃。

更加需要注意的是,XMRig在我國1月份惡意軟件排行中位居首位,超過23%的組織與機構均受到來自該軟件的威脅。

第三是 Cryptoloot 挖礦軟件,全球有 6% 的組織受到波及。

盡管 1 月指數中出現了四種加密貨幣挖礦軟件,但有一半的十大惡意軟件可用來向受感染的設備下載更多惡意軟件。

Check Point 威脅情報小組經理 Maya Horowitz 表示:“盡管 1 月針對全球企業的惡意軟件形式幾乎沒有什么變化,但我們發現了新的惡意軟件散播方式,頗有山雨欲來風滿樓之勢。

Speakup 等后門程序能夠躲過檢測,然后向受感染的設備散播更多可能更危險的惡意軟件。

由于企業普遍采用 Linux 服務器,我們預計今年將會有規模更大、更兇猛的 Speakup 威脅來襲。

2019 年 1 月三大惡意軟件:*箭頭表示與上月相比的排名變化。

↔ Coinhive - 當用戶訪問網頁時,該加密貨幣挖礦軟件可在用戶不知情或未經用戶批準的情況下執行門羅幣加密貨幣在線挖掘。

植入的 JavaScript 利用最終用戶機器上的大量計算資源進行挖礦,同時可能會造成系統崩潰。

↔ XMRig - 一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現時間為 2017 年 5 月。

↑ Cryptoloot - 該加密貨幣挖礦軟件可利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,從而向區塊鏈添加交易并發行新型貨幣。

它是 Coinhive 的競爭對手,試圖通過從網站上收取較小比例的利潤來提高競爭力。

Android 模塊化后門程序 Hiddad 能夠為下載的惡意軟件提供權限,現已取代 Triada,躍居移動惡意軟件首位。

Lotoor 僅隨其后,其次是 Triada。

1 月三大移動惡意軟件:1. Hiddad - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,幫助它嵌入到系統進程中。

2. Lotoor - 黑客工具,能夠利用 Android 操作系統漏洞在入侵的移動設備上獲得根權限。

3. Triada - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,幫助它嵌入到系統進程中。

Triada 還可欺詐瀏覽器中加載的 URL。

Check Point 研究人員還分析了最常利用的網絡漏洞。

CVE-2017-7269 仍然位于漏洞首位,影響全球 47% 的組織。

Web Server Exposed Git 存儲庫信息泄露僅隨其后,其次是 OpenSSL TLS DTLS 心跳信息泄露,分別影響全球 46% 和 45% 的組織。

1 月三大最常利用的漏洞:↔ Microsoft IIS WebDAV ScStoragePathFromUrl 緩沖區溢出 (CVE-2017-7269) - 遠程攻擊者通過 Microsoft Internet Information Services 6.0 從網絡上向 Microsoft Windows Server 2003 R2 發送一個狡詐的特制請求,能夠在目標服務器上執行任意代碼或發起拒絕服務攻擊。

其主要根源在于 HTTP 請求中對長報頭的不正確驗證導致的緩沖區溢出漏洞。

2. ↑ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。

攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一個存在于 OpenSSL 中的信息泄露漏洞。

該漏洞是由于處理 TLS/DTLS 心跳包時發生錯誤造成的。

攻擊者可利用該漏洞泄露聯網客戶端或服務器的內存內容。

Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成,ThreatCloud 是打擊網絡犯罪的最大協作網絡,可通過全球威脅傳感器網絡提供威脅數據和攻擊趨勢。

ThreatCloud 數據庫擁有 2.5 億多條用于發現 Bot 的分析地址、1,100 多萬個惡意軟件簽名以及 550 多萬個受感染網站,每天可發現數百萬種惡意軟件類型。


  • 上一篇:LOL:外服泄密源計劃,電玩新皮膚
  • 下一篇:文件加密軟件參數列表
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 欧洲精品免费一区 | 国产欧美日韩不卡在线观看 | 国内精品久久无码人妻影院 | 久久久久久曰本av免费 | 国色天香精品卡一卡二卡三二百 | 亚洲一区二区三区视频 | 水蜜桃一区二区三区 | 69成人av在线播放 | 91免费国产在线观看蜜桃 | 巨爆乳中文字幕巨爆区巨爆乳无码 | 中文字幕免费在线播放 | 成人女人18a级毛片 成人女人女片免费播 | 久久久久久久亚洲av无码 | 麻豆一区区三三四区产品麻豆 | 中文字日产幕码三区做法 | 精品丰满少妇一区二区三区 | 国产av国产v片大片线观看网站 | 国产成人免费一区二区三区 | 久久综合给合久久狠狠狠97色69 | 亚洲av无码专区在线观看成人 | 色综合天天综合 | 免费看成人的网站软件 | 国产麻豆福利 | 成人亚洲一线一区在线播放 | 国产av一区二区三区传媒 | 五月天婷婷天天综合入口 | 国产三级在线免费 | 亚洲女同精品 | 日韩最新中文字幕无码人妻 | 欧美亚洲综合在线一区 | 成年多人av天堂动漫网站 | 欧美性爱 先锋影音 | 国产乱伦偷精品视频aaa | 丁香五月天综 | 国产精品一区二区免费在线观 | 高清亚洲色精品一区二区三区av | 欧美日韩黄色网站在线免费 | 欧美日韩精品码免费专 | 国产免费乱伦精品一区二区三区 | 久久久久亚洲精品无码蜜桃 | 国产激情久久久久影院蜜桃aⅴ |