无码av免费在线-无码av女优-无码av啪啪一区二区三区-无码AV喷白浆在线播放欣赏网-无码av片免费播放-无码av片在线观看

行業(yè)新聞

您當(dāng)前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

“流浪加密貨幣”?重大新興威脅 SpeakUp 肆虐

發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-10-22 瀏覽次數(shù):

全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司(納斯達(dá)克:CHKP)發(fā)布了其 2019 年 1 月最新版《全球威脅指數(shù)》報(bào)告。

報(bào)告揭示了一種影響 Linux 服務(wù)器的新型后門木馬,該木馬可散播 XMRig 加密貨幣挖礦惡意軟件。

這一名為 SpeakUp 的新型惡意軟件能夠提供任何載荷,并在受攻擊的設(shè)備上執(zhí)行載荷。

如同“流浪地球”中無可躲避的太陽危機(jī),該新型木馬目前能夠躲過所有安全廠商的殺毒軟件。

它根據(jù)控制中心發(fā)送的指令通過一系列漏洞進(jìn)行傳播,包括第八大最常利用的漏洞“HTTP 命令行注入(Command Injection over HTTP)一旦被感染惡意挖礦軟件,不僅本機(jī)的運(yùn)算能力將受到極大影響,其獲取的加密貨幣也將在茫茫網(wǎng)絡(luò)中“流浪”到不知所蹤。

由于 Speakup 可用來下載和傳播任何惡意軟件,Check Point 研究人員將其視為重大威脅。

1 月最常見的四大惡意軟件變體均為加密貨幣挖礦軟件。

Coinhive 仍然位居惡意軟件之首,全球有 12% 的組織受到了影響。

XMRig 再次成為第二大常見的惡意軟件,全球有 8% 的組織都因此而遭殃。

更加需要注意的是,XMRig在我國1月份惡意軟件排行中位居首位,超過23%的組織與機(jī)構(gòu)均受到來自該軟件的威脅。

第三是 Cryptoloot 挖礦軟件,全球有 6% 的組織受到波及。

盡管 1 月指數(shù)中出現(xiàn)了四種加密貨幣挖礦軟件,但有一半的十大惡意軟件可用來向受感染的設(shè)備下載更多惡意軟件。

Check Point 威脅情報(bào)小組經(jīng)理 Maya Horowitz 表示:“盡管 1 月針對全球企業(yè)的惡意軟件形式幾乎沒有什么變化,但我們發(fā)現(xiàn)了新的惡意軟件散播方式,頗有山雨欲來風(fēng)滿樓之勢。

Speakup 等后門程序能夠躲過檢測,然后向受感染的設(shè)備散播更多可能更危險(xiǎn)的惡意軟件。

由于企業(yè)普遍采用 Linux 服務(wù)器,我們預(yù)計(jì)今年將會有規(guī)模更大、更兇猛的 Speakup 威脅來襲。

2019 年 1 月三大惡意軟件:*箭頭表示與上月相比的排名變化。

↔ Coinhive - 當(dāng)用戶訪問網(wǎng)頁時(shí),該加密貨幣挖礦軟件可在用戶不知情或未經(jīng)用戶批準(zhǔn)的情況下執(zhí)行門羅幣加密貨幣在線挖掘。

植入的 JavaScript 利用最終用戶機(jī)器上的大量計(jì)算資源進(jìn)行挖礦,同時(shí)可能會造成系統(tǒng)崩潰。

↔ XMRig - 一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時(shí)間為 2017 年 5 月。

↑ Cryptoloot - 該加密貨幣挖礦軟件可利用受害者的 CPU 或 GPU 和現(xiàn)有資源進(jìn)行加密貨幣挖礦,從而向區(qū)塊鏈添加交易并發(fā)行新型貨幣。

它是 Coinhive 的競爭對手,試圖通過從網(wǎng)站上收取較小比例的利潤來提高競爭力。

Android 模塊化后門程序 Hiddad 能夠?yàn)橄螺d的惡意軟件提供權(quán)限,現(xiàn)已取代 Triada,躍居移動惡意軟件首位。

Lotoor 僅隨其后,其次是 Triada。

1 月三大移動惡意軟件:1. Hiddad - Android 模塊化后門程序,能夠?yàn)橄螺d的惡意軟件提供超級用戶權(quán)限,幫助它嵌入到系統(tǒng)進(jìn)程中。

2. Lotoor - 黑客工具,能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設(shè)備上獲得根權(quán)限。

3. Triada - Android 模塊化后門程序,能夠?yàn)橄螺d的惡意軟件提供超級用戶權(quán)限,幫助它嵌入到系統(tǒng)進(jìn)程中。

Triada 還可欺詐瀏覽器中加載的 URL。

Check Point 研究人員還分析了最常利用的網(wǎng)絡(luò)漏洞。

CVE-2017-7269 仍然位于漏洞首位,影響全球 47% 的組織。

Web Server Exposed Git 存儲庫信息泄露僅隨其后,其次是 OpenSSL TLS DTLS 心跳信息泄露,分別影響全球 46% 和 45% 的組織。

1 月三大最常利用的漏洞:↔ Microsoft IIS WebDAV ScStoragePathFromUrl 緩沖區(qū)溢出 (CVE-2017-7269) - 遠(yuǎn)程攻擊者通過 Microsoft Internet Information Services 6.0 從網(wǎng)絡(luò)上向 Microsoft Windows Server 2003 R2 發(fā)送一個(gè)狡詐的特制請求,能夠在目標(biāo)服務(wù)器上執(zhí)行任意代碼或發(fā)起拒絕服務(wù)攻擊。

其主要根源在于 HTTP 請求中對長報(bào)頭的不正確驗(yàn)證導(dǎo)致的緩沖區(qū)溢出漏洞。

2. ↑ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報(bào)告的一個(gè)信息泄露漏洞。

攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一個(gè)存在于 OpenSSL 中的信息泄露漏洞。

該漏洞是由于處理 TLS/DTLS 心跳包時(shí)發(fā)生錯(cuò)誤造成的。

攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。

ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個(gè)惡意軟件簽名以及 550 多萬個(gè)受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件類型。


  • 上一篇:LOL:外服泄密源計(jì)劃,電玩新皮膚
  • 下一篇:文件加密軟件參數(shù)列表
  • Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 精品无码无人网站免费视频 | 国内精品亚洲 | 国产成人综合久久亚洲精品 | 91尤物在线一区二区三区 | 美女张开腿让男生桶爽免费 | 国产百万高清管道内窥镜 | 日本成人福利 | 亚洲精品偷拍的自拍的 | 久久精品伊人波多野结衣 | 国产欧美日韩综合精品一区二区 | 精品91自产拍在线观看一区 | 91在线免费视频 | 久久精品国产亚洲av麻豆王友容 | 亚洲国产v无码精品无广告 亚洲国产艾杏在线观看 | 亚洲最大成人网一区二区 | 久久精品国产一区二区小说 | 欧美激情一区二区三区免费 | 女女同性一区二区三区四区 | 狠狠色丁香婷婷综合最新地址 | 精品国产网 | 人妻体内射精一区二区三 | 欧美毛片| 亚洲日韩在线观看 | 东京热毛片无码dvd一二三区 | 亚洲日本va中文字幕在线不卡 | 九九自拍视频 | 久草日B视频一二三区 | 精品久久久久久不卡精品小说 | 国产精品美乳 | 亚洲国产天堂久久综合网 | 国产做a爱片久久毛 | 日韩aⅴ无码免费播放 | 国产成人免费高清av | 国产av办公室丝袜秘书 | 宅男噜噜噜 | 国产a级综合区毛片久久久 国产a级作爱片免费看 | 果冻传媒91制片厂何苗播放 | 国产成人精品女人久久久国产suv精品一区二区三区 | 久久国产精品人妻中文 | 加勒比AV一本大道香蕉大在线 | 麻豆视频网 |