欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當(dāng)前的位置是:  首頁(yè) > 資訊 > 國(guó)內(nèi) >
 首頁(yè) > 資訊 > 國(guó)內(nèi) >

Check Point Research | 2月最新版《全球威脅指數(shù)》報(bào)告

2022-03-16 14:48:17   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  • 2022年2月頭號(hào)惡意事件軟件:
  • Emotet仍然位居第一,TRickbot的指數(shù)榜單排名進(jìn)一步下滑
  Check Point Research 指出,Emotet 再次成為最猖獗的惡意軟件,而 Trickbot 則從第二位跌至第六位。Apache Log4j 不再是最常被利用的漏洞,但教育/研究行業(yè)仍然是首要攻擊目標(biāo)。
  2022 年3 月,Check Point Research發(fā)布了其 2022 年 2 月最新版《全球威脅指數(shù)》報(bào)告。研究報(bào)告稱,Emotet 仍然是最猖獗的惡意軟件,影響了全球 5% 的機(jī)構(gòu),而 Trickbot 的指數(shù)榜單排名則進(jìn)一步下滑至第六位。
  Trickbot 是一種僵尸網(wǎng)絡(luò)和銀行木馬,可竊取財(cái)務(wù)信息、帳戶登錄憑證及個(gè)人身份信息,并在網(wǎng)絡(luò)中橫向傳播和投放勒索軟件。2021 年,它曾七次出現(xiàn)在最猖獗的惡意軟件排行榜的榜首。然而,在過去幾周,Check Point Research 沒有發(fā)現(xiàn)任何新的 Trickbot 攻擊活動(dòng),該惡意軟件目前位于指數(shù)榜單的第六位。這在一定程度上可能是由于一些 Trickbot 成員加入了 Conti 勒索軟件團(tuán)伙,正如最近 Conti 數(shù)據(jù)泄露事件所暗示的那樣。
  本月,CPR 發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子正利用俄烏沖突來(lái)誘騙人們下載惡意附件,2 月份最猖獗的惡意軟件 Emotet電子郵件隨附惡意文件的主題為“撤回:俄烏軍事沖突:我們?yōu)蹩颂m作業(yè)人員的福利”。
  Check Point 軟件技術(shù)公司研發(fā)副總裁 Maya Horowitz 表示:“目前,Emotet 等許多惡意軟件利用公眾對(duì)俄烏沖突的關(guān)注發(fā)起有關(guān)該主題的電子郵件攻擊活動(dòng),以誘騙人們下載惡意附件。請(qǐng)務(wù)必仔細(xì)檢查發(fā)件人的電子郵件地址是否真實(shí),注意電子郵件中的任何拼寫錯(cuò)誤,除非您確定電子郵件是安全的,否則切勿打開附件或點(diǎn)擊鏈接。”
  CPR 指出,本月,教育/研究行業(yè)仍是全球首要攻擊目標(biāo),其次是政府/軍事部門和 ISP/MSP。“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)因此遭殃,其次是“Apache Log4j 遠(yuǎn)程執(zhí)行代碼”(從第一位跌至第二位),影響了全球 44% 的企業(yè)與機(jī)構(gòu)。“HTTP標(biāo)頭遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 41%。
  頭號(hào)惡意軟件家族
  本月,Emotet是最猖獗的惡意軟件,全球 6% 的企業(yè)與機(jī)構(gòu)受到波及,緊隨其后的是 Trickbot 和 Formbook,分別影響了全球 4% 和 3% 的機(jī)構(gòu)。
  1. Emotet -Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
  2. ↑Glupteba-Glupteba是一種后門病毒,已逐漸成熟為一個(gè)僵尸網(wǎng)絡(luò)。到 2019 年,它包括 C&C 地址更新機(jī)制(通過公共比特幣列表)、完整的瀏覽器竊取程序功能及路由器漏洞利用程序
  3. ↑Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
  全球首當(dāng)其沖的行業(yè)
  本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門和 ISP/MSP。
  1. 教育/研究
  2. 政府/軍事
  3. 互聯(lián)網(wǎng)服務(wù)提供商/托管服務(wù)提供商
  最常被利用的漏洞
  本月,“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”是最常被利用的漏洞,全球 46% 的企業(yè)因此遭殃,其次是“Apache Log4j 遠(yuǎn)程執(zhí)行代碼”(從第一位跌至第二位),影響了全球 44% 的組織與機(jī)構(gòu)。“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 41%。
  1. Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露- Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無(wú)意間造成帳戶信息泄露。
  2. Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
  3. HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請(qǐng)求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。
  主要移動(dòng)惡意軟件
  XLoader是本月最猖獗的移動(dòng)惡意軟件,其次是 xHelper和AlienBot。
  1. XLoader - XLoader 是由中國(guó)黑客組織 Yanbian Gang 開發(fā)的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來(lái)傳播受感染的 Android 應(yīng)用,以收集個(gè)人和財(cái)務(wù)信息。
  2. xHelper - 自 2019 年3 月以來(lái)銷聲匿跡的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
  3. AlienBot - AlienBot 惡意軟件家族是一種針對(duì) Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對(duì)受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
  Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來(lái)自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和  Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。
  關(guān)于 Check Point Research
  Check Point Research 能夠?yàn)?Check Point客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

專題

CTI論壇會(huì)員企業(yè)