中文字幕无码久久精品,13—14同岁无码A片,99热门精品一区二区三区无码,菠萝菠萝蜜在线观看视频高清1

您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

Check Point Research | 2月最新版《全球威脅指數(shù)》報告

2022-03-16 14:48:17   作者:   來源:CTI論壇   評論:0  點擊:


  • 2022年2月頭號惡意事件軟件:
  • Emotet仍然位居第一,TRickbot的指數(shù)榜單排名進一步下滑
  Check Point Research 指出,Emotet 再次成為最猖獗的惡意軟件,而 Trickbot 則從第二位跌至第六位。Apache Log4j 不再是最常被利用的漏洞,但教育/研究行業(yè)仍然是首要攻擊目標。
  2022 年3 月,Check Point Research發(fā)布了其 2022 年 2 月最新版《全球威脅指數(shù)》報告。研究報告稱,Emotet 仍然是最猖獗的惡意軟件,影響了全球 5% 的機構,而 Trickbot 的指數(shù)榜單排名則進一步下滑至第六位。
  Trickbot 是一種僵尸網(wǎng)絡和銀行木馬,可竊取財務信息、帳戶登錄憑證及個人身份信息,并在網(wǎng)絡中橫向傳播和投放勒索軟件。2021 年,它曾七次出現(xiàn)在最猖獗的惡意軟件排行榜的榜首。然而,在過去幾周,Check Point Research 沒有發(fā)現(xiàn)任何新的 Trickbot 攻擊活動,該惡意軟件目前位于指數(shù)榜單的第六位。這在一定程度上可能是由于一些 Trickbot 成員加入了 Conti 勒索軟件團伙,正如最近 Conti 數(shù)據(jù)泄露事件所暗示的那樣。
  本月,CPR 發(fā)現(xiàn)網(wǎng)絡犯罪分子正利用俄烏沖突來誘騙人們下載惡意附件,2 月份最猖獗的惡意軟件 Emotet電子郵件隨附惡意文件的主題為“撤回:俄烏軍事沖突:我們?yōu)蹩颂m作業(yè)人員的福利”。
  Check Point 軟件技術公司研發(fā)副總裁 Maya Horowitz 表示:“目前,Emotet 等許多惡意軟件利用公眾對俄烏沖突的關注發(fā)起有關該主題的電子郵件攻擊活動,以誘騙人們下載惡意附件。請務必仔細檢查發(fā)件人的電子郵件地址是否真實,注意電子郵件中的任何拼寫錯誤,除非您確定電子郵件是安全的,否則切勿打開附件或點擊鏈接。”
  CPR 指出,本月,教育/研究行業(yè)仍是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 46% 的機構因此遭殃,其次是“Apache Log4j 遠程執(zhí)行代碼”(從第一位跌至第二位),影響了全球 44% 的企業(yè)與機構。“HTTP標頭遠程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 41%。
  頭號惡意軟件家族
  本月,Emotet是最猖獗的惡意軟件,全球 6% 的企業(yè)與機構受到波及,緊隨其后的是 Trickbot 和 Formbook,分別影響了全球 4% 和 3% 的機構。
  1. Emotet -Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡釣魚垃圾郵件進行傳播。
  2. ↑Glupteba-Glupteba是一種后門病毒,已逐漸成熟為一個僵尸網(wǎng)絡。到 2019 年,它包括 C&C 地址更新機制(通過公共比特幣列表)、完整的瀏覽器竊取程序功能及路由器漏洞利用程序
  3. ↑Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
  全球首當其沖的行業(yè)
  本月,教育/研究行業(yè)是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。
  1. 教育/研究
  2. 政府/軍事
  3. 互聯(lián)網(wǎng)服務提供商/托管服務提供商
  最常被利用的漏洞
  本月,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 46% 的企業(yè)因此遭殃,其次是“Apache Log4j 遠程執(zhí)行代碼”(從第一位跌至第二位),影響了全球 44% 的組織與機構。“HTTP 標頭遠程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 41%。
  1. Web Server Exposed Git 存儲庫信息泄露- Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
  2. Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
  3. HTTP 標頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
  主要移動惡意軟件
  XLoader是本月最猖獗的移動惡意軟件,其次是 xHelper和AlienBot。
  1. XLoader - XLoader 是由中國黑客組織 Yanbian Gang 開發(fā)的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來傳播受感染的 Android 應用,以收集個人和財務信息。
  2. xHelper - 自 2019 年3 月以來銷聲匿跡的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠?qū)τ脩綦[身,并在卸載后進行自我重新安裝。
  3. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。
  Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡、端點和移動設備上的數(shù)億個傳感器。AI 引擎和  Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。
  關于 Check Point Research
  Check Point Research 能夠為 Check Point客戶以及整個情報界提供領先的網(wǎng)絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關及各個計算機安全應急響應組展開合作。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)