2019 年 8 月头号恶意软件:Echobot 对物联网设备发起广泛攻击

  • 时间:
  • 浏览:0

2019 年 8 月头号恶意软件:Echobot 对物联网设备发起广泛攻击此外,Check Point 研究人员还发现 Emotet 僵尸网络已被重新激活近日,全球领先网络安全外理方案提供商 Check Point& 174; 软件技术有限公

2019 年 8 月头号恶意软件:Echobot 对物联网设备发起广泛攻击

此外,Check Point 研究人员还发现 Emotet 僵尸网络已被重新激活

近日,全球领先网络安全外理方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2019 年 8 月最新版《全球威胁指数》报告。该研究团队正向各组织发出警告,称 Mirai 物联网僵尸网络的新变种 Echobot 已对一系列物联网设备发起广泛攻击。Echobot 于 2019 年 5 月首次出先,利用了 400 多个不同漏洞,因为 “HTTP 命令行注入”漏洞利用率激增,不可能 影响到全球 34% 的组织。

在六个 月前关闭其服务就让,Emotet 僵尸网络的攻击性基础设施入侵在 8 月份再次活跃起来。Emotet 是 2019 年上3天出先的最大僵尸网络。尽管目前尚未发现任何重大攻击活动,但它很不可能 会调慢用于发起垃圾广告攻击。

Check Point威胁情报和研究总监 Maya Horowitz 表示:“Echobot 于 5 月中旬首次出先,是臭名昭着的 Mirai 物联网僵尸网络的新变种。都要注意的是,不可能 其目前针对 400 多个不同漏洞,但会 漏洞利用率激增。Echobot 不可能 影响到全球 34% 的公司,这表明对于各组织而言,确保其网络、软件及物联网设备的所有补丁和更新得到有效应用至关重要。”

2019 年 8 月三大恶意软件:

* 箭头表示与上月相比的排名变化。

本月,XMRig 继续霸占恶意软件排行榜榜首,其次是 Jsecoin,二者均影响了全球 7% 的组织。Dorkbot 位居第三,影响了全球 6% 的组织。

1.    ↔ XMRig – XMRig 是三种生活开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,首次出先时间为 2017 年 5 月。

2.    ↔ Jsecoin - Jsecoin 是三种生活可不都要嵌入网站的 JavaScript 挖矿软件。JSEcoin 可不都要直接在用户浏览器中运行,以换取去广告体验、游戏币和或多或少奖励。 

3.    ↔ Dorkbot - Dorkbot 是三种生活基于 IRC 的蠕虫,旨在支持攻击者远程执行代码,并将更多恶意软件下载到受感染系统上。

8 月三大移动恶意软件:

Lotoor 是本月最猖獗的移动恶意软件,其次是 AndroidBauts 和 Triada。

1.     Lotoor - 黑客工具,促进利用 Android 操作系统漏洞在入侵的移动设备上获得根权限。

2.    AndroidBauts - 三种生活针对 Android 用户的广告软件,可不都要盗取 IMEI、IMSI、GPS 位置和或多或少设备信息,并允许在移动设备上安装第三方应用和快捷依据 。

3.    Triada - Android 模块化后门系统程序运行运行,促进为下载的恶意软件提供超级用户权限,帮助其嵌入到系统系统程序运行运行中。Triada 也可在浏览器中加载欺诈性 URL。

8 月最常被利用的漏洞:

本月,SQL 注入技术仍位列最常被利用的漏洞排行榜榜首,紧随其后的是 OpenSSL TLS DTLS 心跳信息泄露漏洞,二者均影响了全球 39% 的组织。MVPower DVR 远程代码执行漏洞位居第三,影响了全球 38% 的组织

1.   ↔ SQL 注入(多种技术) - 在从客户端到应用的输入中插入 SQL 查询注入,同时利用应用软件中的安全漏洞。

2.   ↔ OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-01400;CVE-2014-0346) - 三种生活居于于 OpenSSL 中的信息泄露漏洞。该漏洞是不可能 外理 TLS/DTLS 心跳包时居于错误造成的。攻击者可利用该漏洞泄露联网客户端或服务器的内存内容。

3.   ↔ MVPower DVR 远程执行代码 - 三种生活居于于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大合作依据 依据 网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库拥有 2.5 亿多条用于发现 Bot 的分析地址、1,400 多万个恶意软件签名以及 5400 多万个受感染网站,每天可发现数百万种恶意软件。

如欲查看 8 月份十大恶意软件家族的删改列表,请访问 Check Point 博客:<url>

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司 (www.checkpoint.com) 是一家面向全球政府和企业的领先网络安全外理方案提供商。Check Point 外理方案对恶意软件、勒索软件和高级目标威胁的防范率居于业界领先水准,可有效保护客户免受第五代网络攻击。Check Point 为业界提供前瞻性多级安全架构 Infinity Total Protection,你这个 组合产品架构具备第五代高级威胁防御能力,可全面保护企业的云、网络和移动设备。Check Point 还可提供最全面、最直观的单点控制安全管理系统。Check Point 为全球超过115万家各种规模的企业提供保护。

关于 Check Point Research

Check Point Research 促进为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责整理和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护依据 。此外,该团队由 400 多名分析师和研究人员组成,促进与或多或少安全厂商、执法机关及各个计算机安全应急响应组展开合作依据 依据 。

(本内容属于网络转载,文中涉及图片等内容如有侵权,请联系编辑删除)