首頁 > 互聯網 > 正文

            加密軟件排行榜_加密軟件哪個好-今日看點

            2022-10-17 14:20:48 來源:互聯網

            微軟在上個月更新了44個漏洞安全補丁,在本月則針對66個漏洞進行發布安全補丁,3個被評為緊急,62個被評為重要,一個被評為中等嚴重性。

            三個NETGEAR產品安全漏洞急需修復,其中分別被稱為“第七地獄”(CVSS 評分:9.8)、“惡魔之聲”(CVSS 評分:9.8)和“龍之恐懼(CVSS 評分:7.8)”,三個安全漏洞是由 Google 安全工程師 GynvaelColdwind 報告的,NETGEAR已在9月13日發布相關補丁,需要受影響用戶及時進行安全升級修復。

            最近發現的微軟MSHTML引擎遠程代碼執行漏洞(CVE-2021-40444)就是通過微軟Office文檔運行的。如果攻擊者偽造的微軟Office文檔文件被執行,攻擊者將會安裝并運行惡意的ActiveX控件進行攻擊。自8月中旬以來,CVE-2021-40444已被多個黑客組織利用。微軟認識到這一點后,于9月7日發布了安全咨詢和風險緩解措施,并于9月14日開始發布漏洞補丁。換句話說,這個漏洞被一些攻擊者作為零日漏洞利用了大約一個月。


            (相關資料圖)

            最新的2021年8月全球威脅指數顯示,Formbook成為最流行的惡意軟件,取代了長達三個月排名第一的Trickbot,后者在已跌至第二位。TrickBot是一種木馬間諜軟件程序,主要用于針對美國、加拿大、英國、德國、澳大利亞、奧地利、愛爾蘭、倫敦、瑞士和蘇格蘭的銀行站點。TrickBot于2016年9月首次出現,似乎是Dyre的繼任者。TrickBot是用C++編程語言開發的。

            Formbook于2016年首次出現,是一種信息竊取程序,可從各種Web瀏覽器收集憑據、收集屏幕截圖、監控和記錄擊鍵,并可以根據其命令和控制(C&C)命令下載和執行文件。

            Formbook的代碼是用C語言編寫的,帶有匯編插入,并包含許多技巧,使研究人員更難分析。由于通常通過網絡釣魚電子郵件和附件分發,因此防止Formbook感染的最佳方法是密切注意任何看起來很奇怪或來自未知發件人的電子郵件。

            Web Server ExposedGit Repository Information Disclosure是最常被利用的漏洞,影響了全球45%的組織,其次是“%。

            2021年08月“十惡不赦”

            *箭頭表示與上個月相比的排名變化。

            本月,Formbook是最流行的惡意軟件,影響了全球全球抽樣組織的 4.5% ,其次是Trickbot和AgentTesla,分別影響了全球全球抽樣組織的 4% 和3%。

            1. ↑Formbook–Formbook是一個信息竊取工具,可以從各種Web瀏覽器中收集憑證,收集屏幕截圖、監視器和日志,并可以根據其C&C訂單下載和執行文件。

            2. ↓Trickbot–Trickbot是模塊化的僵尸網絡和銀行木馬,不斷更新以提供新功能,功能和分發媒介。Trickbot為靈活且可自定義的惡意軟件,可以作為多用途活動分發。

            3. ↑AgentTesla–Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、截取屏幕快照、以及將憑據泄露到受害者計算機上安裝的各種軟件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。

            4. ↓XMRig–XMRig是用于Monero加密貨幣挖掘過程的開源CPU挖掘軟件,于2017年5月首次在野外出現。比特幣的挖礦成本已經不是太經濟了,然而Monero加密貨幣還有許多前景,或者這也是這類惡意軟件不斷擴張的原因吧。利益驅動一切!

            5. ?Glupteba–Glupteba是一個后門程序,逐漸成熟發展成為僵尸網絡。到2019年,包括通過公共BitCoin列表提供的C&C地址更新機制,集成的瀏覽器竊取功能和路由器利用程序。

            6.↑Remcos–Remcos是一種RAT,于2016年首次出現在野外。Remcos通過附加到垃圾郵件的惡意MicrosoftOffice文檔分發自身,旨在繞過Microsoft Windows UAC安全性并以高級權限執行惡意軟件。

            7. ↓Ramnit–Ramnit是一種銀行木馬,可竊取銀行憑據、FTP 密碼、會話 cookie 和個人數據。

            8.↓Tofsee–Tofsee是一種后門木馬,至少從2013年開始運行。Tofsee是一種多用途工具,可以進行DDoS攻擊、發送垃圾郵件、挖掘加密貨幣等。

            9. ↑Phorpiex–Phorpiex是一個僵尸網絡,以通過垃圾郵件活動分發其他惡意軟件系列以及推動大規模性勒索活動而聞名。

            10.↑Floxif–Floxif是一個信息竊取器和后門,專為Windows操作系統設計。在2017年被用作大規模攻擊活動的一部分,攻擊者將Floxif(和Nyetya)插入到CCleaner(一種清理實用程序)的免費版本中,從而感染了超過200萬用戶,其中包括谷歌等大型科技公司,微軟、思科和英特爾。

            08月份漏洞Top10

            本月, Web Server Exposed Git Repository Information Disclosure是最常被利用的漏洞,全球45%的組織,其次是%。

            1. ?Web服務器暴露的Git存儲庫信息泄露–Git存儲庫中報告了一個信息泄露漏洞。成功利用此漏洞可能會無意中泄露賬戶信息。

            2. ?標頭在受害機器上運行任意代碼。

            3. ↑Dasan GPON Router Authentication Bypass(CVE-2018-10561)–DasanGPON路由器中存在一個身份驗證繞過漏洞。成功利用此漏洞將允許遠程攻擊者獲取敏感信息并未經授權訪問受影響的系統。

            4. ↓MVPower DVR遠程代碼執行–MVPowerDVR設備中存在遠程代碼執行漏洞。遠程攻擊者可以利用此弱點通過精心設計的請求在受影響的路由器中執行任意代碼。

            5. ↑Apache Struts 2 Content-Type Remote Code Execution(CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)–使用Jakarta多部分解析器的ApacheStruts2中存在一個遠程代碼執行漏洞。攻擊者可以通過發送無效的內容類型作為文件上傳請求的一部分來利用此漏洞。成功利用可能會導致在受影響的系統上執行任意代碼。

            6. ↑負載的命令注入漏洞。遠程攻擊者可以通過向受害者發送特制的請求來利用此問題。成功的利用將允許攻擊者在目標機器上執行任意代碼。

            7. ↓Open SSL TLSD TLS Heartbeat Information Disclosure(CVE-2014-0160,CVE-2014-0346)–OpenSSL中存在信息泄露漏洞。該漏洞,又名Heartbleed,是由于處理TLS/DTLS心跳包時出現錯誤造成的。攻擊者可以利用此漏洞泄露連接的客戶端或服務器的內存內容。

            8. ↑None CMS Think PHP遠程代碼執行(CVE-2018-20062)——None CMS Think PHP框架中存在遠程代碼執行漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統上執行任意代碼。

            9. ↓PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統中執行任意命令。

            10. ↑Netgear DGN未經身份驗證的命令執行-Netgear DGN設備中存在未經身份驗證的命令執行漏洞。此漏洞是由于NetgearDGN處理身份驗證檢查的方式造成的。成功的攻擊可能導致未經身份驗證的命令執行。

            8月份移動惡意軟件TOP3

            本月移動惡意軟件TOP3中,本月xHelper在最流行的移動惡意軟件中排名第一,其次是AlienBot和FluBot。

            1.xHelper–自2019年3月以來在野外發現的惡意應用程序,用于下載其他惡意應用程序并顯示廣告。該應用程序能夠對用戶隱藏自己,甚至可以在卸載時重新安裝。

            2.AlienBot–AlienBot惡意軟件系列是一種用于Android設備的惡意軟件即服務(MaaS),它允許遠程攻擊者作為第一步,將惡意代碼注入合法的金融應用程序中。攻擊者可以訪問受害者的賬戶,并最終完全控制他們的設備。

            3.FluBot–FluBot是一種Android僵尸網絡惡意軟件,通過網絡釣魚SMS消息分發,通常冒充物流配送品牌。一旦用戶單擊消息中的鏈接,FluBot就會安裝并訪問手機上的所有敏感信息。

            參考來源:

            CheckPoint官網、微軟官網、NETGEAR官網、往期公眾號文章等

            關鍵詞:

            本網站由 財經產業網 版權所有 粵ICP備18023326號-29
            聯系我們:85 572 98@qq.com

            开云app下载入口_手机登录 <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>