2019 年 8 月头号恶意软件:Echobot 对物联网设备发
近日,全球领先网络安全解决方案提供商 Check Pot® 软件技术有限公司的威胁情报部门 Check Pot Research 发布了其 2019 年 8 月最新版《全球威胁指数》报告。该研究团队正向各组织发出警告,称 Mirai 物联网僵尸网络的新变种 Echobot 已对一系列物联网设备发起广泛攻击。Echobot 于 2019 年 5 月出现,利用了 50 多个不同漏洞,导致“HTTP 命令行注入”漏洞利用率激增,已经影响到全球 34% 的组织。
在两个月前关闭其服务之后,Emotet 僵尸网络的攻击性基础设施入侵在 8 月份活跃起来。Emotet 是 2019 年上半年出现的最大僵尸网络。尽管目前尚未发现任何重大攻击活动,但它很可能会很快用于发起垃圾广告攻击。
Check Pot威胁情报和研究总监 Maya Horowitz 表示“Echobot 于 5 月中旬出现,是臭名昭着的 Mirai 物联网僵尸网络的新变种。需要注意的是,由于其目前针对 50 多个不同漏洞,漏洞利用率激增。Echobot 已经影响到全球 34% 的公司,这表明对于各组织而言,确保其网络、软件及物联网设备的所有补丁和更新得到有效应用至关重要。”
2019 年 8 月三大恶意软件
箭头表示与上月相比的排名变化。
本月,XMRig 继续霸占恶意软件排行榜榜首,是 Jseco,二者均影响了全球 7% 的组织。Dorkbot 位居第三,影响了全球 6% 的组织。
1. ↔ XMRig – XMRig 是一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,出现时间为 2017 年 5 月。
2. ↔ Jseco - Jseco 是一种可以嵌入网站的 JavaScript 挖矿软件。JSEco 可以直接在用户浏览器中运行,以换取去广告体验、游戏币和其他奖励。
3. ↔ Dorkbot - Dorkbot 是一种基于 IRC 的蠕虫,旨在支持攻击者远程执行代码,并将更多恶意软件下载到受感染系统上。
8 月三大移动恶意软件
Lotoor 是本月最猖獗的移动恶意软件,是 AndroidBauts 和 Triada。
1. Lotoor - 黑客工具,能够利用 Android 操作系统漏洞在入侵的移动设备上获得根权限。
2. AndroidBauts - 一种针对 Android 用户的广告软件,可以盗取 IMEI、IMSI、GPS 位置和其他设备信息,并允许在移动设备上安装第三方应用和快捷方式。
3. Triada - Android 模块化后门程序,能够为下载的恶意软件提供超级用户权限,帮助其嵌入到系统进程中。Triada 也可在浏览器中加载欺诈性 URL。
8 月最常被利用的漏洞
本月,SQL 注入技术仍位列最常被利用的漏洞排行榜榜首,紧随其后的是 OpenSSL TLS DTLS 心跳信息泄露漏洞,二者均影响了全球 39% 的组织。MVPower DVR 远程代码执行漏洞位居第三,影响了全球 38% 的组织。
1. ↔ SQL 注入(多种技术) - 在从客户端到应用的输入中插入 SQL 查询注入,利用应用软件中的安全漏洞。
2. ↔ OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - 一种存在于 OpenSSL 中的信息泄露漏洞。该漏洞是由于处理 TLS/DTLS 心跳包时发生错误造成的。攻击者可利用该漏洞泄露联网客户端或服务器的内存内容。
3. ↔ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
Check Pot《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Pot ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库拥有 2.5 亿多条用于发现 Bot 的分析地址、1,100 多万个恶意软件签名以及 550 多万个受感染网站,每天可发现数百万种恶意软件。
如欲查看 8 月份十大恶意软件家族的完整列表,请访问 Check Pot 博客<url>
关于 Check Pot 软件技术有限公司
Check Pot 软件技术有限公司 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Pot 解决方案对恶意软件、勒索软件和高级目标威胁的防范率处于业界领先水准,可有效保护客户免受第五代网络攻击。Check Pot 为业界提供前瞻性多级安全架构 Infity Total Protection,这一组合产品架构具备第五代高级威胁防御能力,可全面保护企业的云、网络和移动设备。Check Pot 还可提供最全面、最直观的单点控制安全管理系统。Check Pot 为全球超过10万家各种规模的企业提供保护。
关于 Check Pot Research
Check Pot Research 能够为 Check Pot Software 客户以及整个情报界提供领先的网络威胁情报。Check Pot 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的,确保所有 Check Pot 产品都享有最新保护措施。,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。
网络推广
- 5g网络有多快:5g网络网速有多快
- dota2无法连接至steam网络 为什么无法连接dota2网络
- 无线网络信号接收器 无线网络信号接收器怎么用
- 网络延时是什么意思 网络延时是什么原因
- 无线网络不可用:无线网络不可用是什么原因
- 网络广告销售技巧 网络广告销售技巧有哪些
- 智能手机网络设置 智能手机网络设置在哪里
- 为什么找不到无线网络 为什么找不到无线网络信
- 网络这么赚钱:网络怎么能赚到钱
- 为什么无线网络连接不上 为什么无线网连不起来
- 网络上的人际交往 网络上人际交往的优势
- 支付宝网络系统异常 支付宝显示网络异常什么时
- 营销软件:营销软件有哪些
- 无法访问您要使用的功能所在的网络位置
- 网络安全基本知识 网络安全基本知识有哪些
- 什么网络电话最好用 什么网络电话最好用最便宜