您现在的位置是:测试开发营 > 人工智能
2022 年 7 月头号恶意软件:Emotet 持续肆虐
测试开发营2025-11-26 21:29:50【人工智能】2人已围观
简介2022 年 8 月,网络安全解决方案提供商 Check Point ® 软件技术有限公司纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其 2

2022 年 8 月 ,年月网络安全解决方案提供商 Check Point ® 软件技术有限公司(纳斯达克股票代码:CHKP)的头号威胁情报部门 Check Point Research (CPR) 发布了其 2022 年 7 月最新版《全球威胁指数》报告 。CPR 报告称,恶意Emotet 仍是软件使用最广泛的恶意软件,尽管与上个月相比 ,持续其全球影响范围有所减少 。肆虐
在上个月全球影响范围达到顶峰后,年月Emotet仍是头号传播最广泛的恶意软件 。与过去一样 ,恶意由于暑假日渐接近尾声 ,软件所以高峰阶段或已结束 。持续然而,建站模板肆虐Emotet 的年月全新特性和改进功能仍不断被发现,例如开发了最新的头号信用卡窃取程序模块,并对其传播系统进行了调整。恶意
7 月,凭证窃取程序 - Snake 键盘记录器从第三位跌至第八位 。6 月,Snake 键盘记录器通过恶意 Word 文档进行传播 ,因此其肆虐程度的下降在一定程度上可能是由于 Microsoft 最近确认将默认阻止宏程序执行 。取代它位列第三的是 XMRig(一种用于挖掘加密货币的开源 CPU 软件)– 这表明网络犯罪分子仍然视经济利益为第一驱动力。香港云服务器上个月报告中新出现的恶意软件 Malibot 仍然对移动银行用户构成威胁 ,因为它仍是全球第三大常见的移动恶意软件。
Check Point 软件技术公司研究副总裁 Maya Horowitz 表示 :“Emotet 继续在我们的月度头号恶意软件排行榜中高居榜首。该僵尸网络不断演变,以确保其持久性和逃避检测。它最新开发了信用卡窃取程序模块,这意味着企业和个人在进行任何在线购物时必须格外小心 。此外,由于 Microsoft 目前确认将默认阻止宏程序执行,因此 Snake 键盘记录器等恶意软件会如何改变其策略,让我们静观其变 。”
本月,高防服务器CPR 还指出 ,“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞,全球 42% 的机构因此遭殃 ,紧随其后的是“Apache Log4j 远程代码执行”,影响了 41% 的机构。“Web 服务器恶意 URL 目录遍历漏洞”仍位居第三 ,全球影响范围为 39%。
头号恶意软件家族箭头表示与上月相比的排名变化。
Emotet 仍是亿华云传播最广泛的恶意软件 ,影响了全球 7% 的机构。其次是 Formbook,全球 3% 的机构受到波及 ,然后是 XMRig ,全球影响范围为 2%。
↔Emotet – Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马 ,但最近又被用作其他恶意软件或恶意攻击的模板下载传播程序。它使用多种方法和规避技术来确保持久性和逃避检测 。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播 。↔Formbook – Formbook 是针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现 。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。Formbook 可从各种 Web 浏览器中获取凭证 、收集截图、监控和记录击键次数 ,云计算并按照其 C&C 命令下载和执行文件 。↑XMRig - XMRig是一种用于挖掘门罗币加密货币的开源 CPU 挖矿软件。攻击者经常滥用此开源软件,并将其集成到恶意软件中 ,从而在受害者的设备上进行非法挖矿 。如欲查看 7 月份十大恶意软件家族的完整列表 ,请访问 Check Point 博客。
主要移动恶意软件AlienBot 是最猖獗的移动恶意软件 ,其次是 Anubis 和 MaliBot。
AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限 ,并最终完全控制其设备 。Anubis - Anubis 是一种专为 Android 手机设计的银行木马 。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能 、键盘记录器、录音功能及各种勒索软件特性 。在谷歌商店提供的数百款不同应用中均已检测到该银行木马 。MaliBot – Malibot 是一种针对西班牙和意大利用户的 Android 信息窃取程序恶意软件。该信息窃取程序将自身伪装成不同名称的加密货币挖矿应用,专注于窃取财务信息 、加密钱包及更多个人数据。Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成 。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。
很赞哦!(81479)
上一篇: 云安全测试清单:您需要知道的一切
下一篇: AI对关键基础设施网络安全风险管理的影响
热门文章
站长推荐
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 福布斯:如何确保客户的数据安全
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿 香港物理机亿华云网站建设b2b信息平台源码库企业服务器云服务器







