2021年一月份恶意软件之“十恶不赦”排行榜
回顾2020年,微软的漏洞安全补丁发布基本上都维持在100以上,而到了2021一月份则回归到80多个,微软2021年2月份下降到56个漏洞安全补丁。当然,漏洞安全补丁不是越多越好,也不是越少越好。如果一个产品有漏洞,未被发现则安全补丁越少说明风险越大;反之,如果一个产品存在漏洞,被及时发现修补了,那就相对越安全。
本着关注国外安全资讯,可以增广见闻的同时,让我们看到网络世界的暗波汹涌,进而提升网络安全意识的目的,根据自己的理解整理有关安全资讯,期待更多人理解网络安全,提升网络安全意识。
Emotet木马控制的僵尸网络据报道已被警察控制,但仍影响了全球抽样6%的组织。Emotet的恶意垃圾邮件活动使用不同的传递技术来传播Emotet,包括嵌入式链接,文档附件或受密码保护的Zip文件。Emotet于2014年首次被发现,其开发人员已对其进行定期更新,以保持其对恶意活动的有效性。据美国国土安全部估计,涉及Emotet的每起网络安全事件都要花费被攻击组织最高100万美元来修复。
MVPower DVR远程执行代码是最普遍利用的漏洞,影响了全球抽样43%的组织;其次是HTTP标头远程执行代码(CVE-2020-13756),其影响了全球抽样42%的组织;GPON路由器身份验证绕行(CVE-2018-10561)在被利用漏洞排名中名列第三,对全球组织抽样的41%造成影响。
2021年01月“十恶不赦”
*箭头表示与上个月相比的排名变化。
本月,Emotet仍然是恶意软件的榜首,对全球抽样组织的影响为6%,紧随其后的是Phorpiex和Trickbot,它们分别对全球抽样4%的组织产生了影响。继续老生常谈,根据国外安全企业的排名,进行一个排序。
1. ↔ Emotet -Emotet是高级可自我传播的模块化银行木马,最近被用作其他恶意软件或恶意活动的分发工具。使用多种方法来保持持久性和逃避技术,从而避免检测。还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件来助推其传播。
2. ↑Phorpiex – Phorpiex是一个僵尸网络,以通过垃圾邮件活动分发其他恶意软件家族以及推动大规模的Sextortion(性勒索)活动而闻名。
3. ↓ Trickbot –是一个占主导地位的银行木马,不断使用新功能,功能和发行媒介进行更新。这使Trickbot成为灵活且可自定义的恶意软件,可以作为多用途活动的一部分进行分发。
4. ↔Dridex –Dridex是针对Windows平台的木马程序,通过垃圾邮件附件下载传播。Dridex连接远程服务器并发送有关受感染系统的信息,可以下载并执行从远程服务器接收的任意功能模块。
5.↔XMRig – XMRig是用CPU挖掘加密货币Monero的恶意挖掘软件,于2017年5月首次被出现。
6. ↓ Formbook – Formbook是一个信息窃取器,可以从各种Web浏览器中收集凭证、收集屏幕截图、监视和记录击键,并可以根据其C&C设置下载和执行文件。
7. ↔Hiddad – Hiddad是一个Android恶意软件感染,其重新打包合法的移动应用程序,然后将它们释放到第三方商店。主要功能是显示广告,也可以访问操作系统内置的关键安全详细信息。
8.↓ Qbot – Qbot是一个银行木马,2008年首次出现,旨在窃取用户的银行凭证和键盘。Qbot通常通过垃圾邮件进行分发,它采用了多种反虚拟机,反调试和反沙盒技术来阻止分析和逃避检测。
9. ↓ RigEK – RigEK针对Flash、Java、Silverlight和InternetExplorer攻击。感染链从重定向到登录页面开始,该页面包含JavaScript,JavaScript检查易受攻击的插件并进行利用。
10. ↓ Ramnit – Ramnit是一个窃取银行凭证,FTP密码,会话cookie和个人数据的银行木马。
01月份漏洞Top10
本月,MVPower DVR远程执行代码是最普遍利用的漏洞,影响了全球抽样43%的组织,其次是HTTP标头远程执行代码(CVE-2020-13756),其影响了全球抽样42%的组织。GPON路由器身份验证绕行(CVE-2018-10561)在被利用漏洞排名中名列第三,对全球抽样的影响为41%。
1. ↔ MVPower DVR远程执行代码-远程执行代码漏洞MVPower DVR设备存在。远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
2.↔ HTTP头远程执行代码(CVE-2020-13756) - HTTP头让客户机和服务器通过与HTTP请求的附加信息,攻击者可能使用易受攻击的HTTP标头在受害计算机上运行任意代码。
3. ↑Dasan GPON路由器身份验证绕过(CVE-2018-10561) –Dasan GPON路由器中存在一个身份验证绕过漏洞,攻击者可以获取敏感信息并获得对受影响系统的未经授权的访问。
4.↑通过HTTP有效负载进行命令注入(CVE-2013-6719,CVE-2013-6720)可以通过向受害者发送特制请求来利用此问题,攻击者可以在目标计算机上执行任意代码。
5.↓ Web服务器暴露的Git存储库信息泄露– Git存储库中报告了一个信息泄露漏洞,此漏洞可能导致无意中泄露帐户信息。
6.↑SQL注入(几种技术)–在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。
7.↑Draytek Vigor命令注入(CVE-2020-8515)可能使远程攻击者可以在受影响的系统上执行任意代码。
8.↑ WordPressPortable-phpMyAdmin插件身份验证绕过(CVE-2012-5469) –攻击者利用该漏洞将可以获得敏感信息并获得对受影响系统的未授权访问。
9.↑PHP DIESCAN信息泄露– 攻击者成功利用该漏洞,可能导致服务器泄露敏感信息。
10. ↑PHP php-cgi查询字符串参数代码执行(CVE-2012-1823,CVE-2012-2311,CVE-2012-2335,CVE-2012-2336,CVE-2013-4878)–远程攻击者可以通过发送精心制作的HTTP请求来利用该系列漏洞,攻击者可以在目标上执行任意代码。
01月份移动恶意软件Top3
1月份移动恶意软件排名一二三分别,Hiddad、xHelper和Triada。
1. Hiddad – Hiddad是一种Android恶意软件,将合法应用重新打包,然后将其发布到第三方商店。主要功能是展示广告,也可以访问操作系统内置的关键安全性详细信息。
2. xHelper-自2019年3月以来在野外常见的恶意应用程序,用于下载其他恶意应用程序和显示广告,可以向用户隐藏自身,并在卸载后重新安装。
3. Triada – Android的模块化后门,可为下载的恶意软件授予超级用户特权。