欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

Check Point發(fā)布1月最新版《全球威脅指數(shù)》報告

2022-02-15 16:07:44   作者:   來源:CTI論壇   評論:0  點擊:


  近日,Check Point研究院指出,信息竊取程序 Lokibot 重返最猖獗的惡意軟件排行榜,而 Emotet 則取代 Trickbot 占據(jù)榜首。作為最常被利用的頭號漏洞,Apache Log4j 仍在肆虐。
  2022 年 2 月, Check Point Research發(fā)布了其 2022 年 1 月最新版《全球威脅指數(shù)》報告。研究人員報告稱,Emotet 現(xiàn)已將長期占據(jù)榜首的 Trickbot 擠出首位,成為本月最猖獗的惡意軟件,影響了全球 6% 的企業(yè)與機構(gòu)。事實證明,Log4j 依舊猖獗,全球 47.4% 的機構(gòu)因此遭殃,教育/研究行業(yè)仍然是首要攻擊目標。
  重返榜單僅兩個半月后,Emotet 就已躍居榜首。這一臭名昭著的僵尸網(wǎng)絡(luò)主要通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚電子郵件進行傳播。Trickbot 的日益猖獗助推該惡意軟件的使用量不斷增長。與此同時,Dridex 已經(jīng)完全跌出十大惡意軟件榜單,取而代之的是 Lokibot,這一信息竊取程序用于獲取電子郵件憑證、加密貨幣錢包密碼及 FTP 服務(wù)器等數(shù)據(jù)。
  Check Point 軟件技術(shù)公司研發(fā)副總裁 Maya Horowitz 表示:“Emotet 卷土重來是意料之中的事。它是一種逃逸型惡意軟件,因此難以檢測,而且它使用多種方法感染網(wǎng)絡(luò),這只會進一步加劇威脅態(tài)勢。本月,Dridex 從我們的十大惡意軟件榜單中消失,而 Lokibot 則再次現(xiàn)身。Lokibot 在受害者最繁忙的時刻趁虛而入,通過精心偽裝的網(wǎng)絡(luò)釣魚電子郵件進行傳播。這些威脅以及與 Log4j 漏洞的持續(xù)斗爭凸顯了跨網(wǎng)絡(luò)、云端、移動及用戶端點部署最佳安全防護的重要性。”
  Check Point Research (CPR) 指出,本月,教育/研究行業(yè)依然是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。“Apache Log4j 遠程代碼執(zhí)行”仍是最常被利用的漏洞,全球 47.4% 的機構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 45% 的機構(gòu)。“HTTP 標頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
  頭號惡意軟件家族
  本月,Emotet是最猖獗的惡意軟件,全球 6% 的企業(yè)與機構(gòu)受到波及,緊隨其后的是 Trickbot 和 Formbook,分別影響了全球 4% 和 3% 的機構(gòu)。
  • Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。
  • Trickbot- Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
  • Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
  最常被利用的漏洞
  本月,“Apache Log4j 遠程代碼執(zhí)行”仍是最常被利用的漏洞,全球 47.4% 的機構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 45% 的機構(gòu)與企業(yè)。“HTTP 標頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
  • Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
  • Web Server Exposed Git 存儲庫信息泄露- Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
  • HTTP 標頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
  主要移動惡意軟件
  本月,xHelper位列最猖獗的移動惡意軟件榜首,其次是 AlienBot和 FluBot。
  • xHelper - 自 2019 年3 月以來銷聲匿跡的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進行自我重新安裝。
  • AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
  • FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息傳播的 Android 僵尸網(wǎng)絡(luò)惡意軟件,通常冒充物流配送品牌。一旦用戶點擊消息中的鏈接,F(xiàn)luBot 就會快速安裝并訪問手機上的所有敏感信息。
  Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和  Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。
  關(guān)于 Check Point Research
  Check Point Research 能夠為 Check Point客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團隊負責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

專題

CTI論壇會員企業(yè)