今年1月,國外安全研究人員發現了一項利用Linux服務器發佈後門特洛伊木馬的新活動,稱爲SpeakUp。SpeakUp可以提供任何有效負載並在受感染的計算機上執行,並逃避全部安全供應商的防病毒軟件的檢測。咱們也在前幾天用「SpeakUp特洛伊木馬針對Linux服務器攻擊」這篇文章進行了介紹。 SpeakUp目前提供XMRigMiner,到目前爲止,它主要是針對東亞和拉丁美洲的服務器進行攻擊,同時包括一些AWS託管服務器。
像SpeakUp這樣的威脅是對網絡信息安全的嚴峻警告,由於它們能夠逃避檢測,而後向受感染的機器分發更多可能更危險的惡意軟件。因爲Linux普遍用於企業服務器,所以SpeakUp有可能會成爲整年規模和嚴重程度同時增加的威脅。同時1月份 Cryptominers仍然很廣泛,再次佔據前4個位置,Coinhive依然保持其位列榜首。破壞性的多用途惡意軟件形式仍然廣泛存在,前十名中的惡意軟件形式中有一半目前可以將更多惡意軟件下載到受感染的計算機並分發各類惡意軟件。另外,加密勒索病毒Gandcrab擠進第九名,同時該病毒在我國各地都有出現,還請你們對此作好防範。有關該病毒防範,能夠參照我之前的文章「一塊兒簡單聊一下新GandCrab勒索病毒防禦」以及參考此前兩篇關於RDP攻擊及GandCrab病毒攻擊的文章。
瀏覽器
2019年1月「十惡不赦」:安全
*箭頭與上個月的排名變化有關。服務器
1. ↔Coinhive - Cryptominer,用於在用戶訪問網頁時執行Monero加密貨幣的在線挖掘,在用戶不知情的狀況下經過挖掘門羅幣得到收入,植入的JavaScript使用用戶機器的大量算力來挖掘加密貨幣,並可能導致系統崩潰。 2. ↔ XMRig -XMRig -是一種開源利用CPU進行挖掘惡意軟件,用於挖掘Monero加密貨幣,並於2017年5月首次被發現。 3. ↑Cryptoloot - Cryptominer,使用受害者的CPU或GPU電源和現有的資源開採加密的區塊鏈和發掘新的機密貨幣,是Coinhive的有力競爭對手,本月較上月上升一個名次,得到的第三名地位。 4. ↓ Jsecoin - 能夠嵌入網站的JavaScript礦工。使用JSEcoin,能夠直接在瀏覽器中運行礦工,以換取無廣告體驗,遊戲內貨幣和其餘獎勵。較上個月降低一個名次,得到第四名的地位。 5. ↔ Emotet -自我傳播和高級模塊化的木馬。Emotet曾經被用做銀行木馬,最近被用做其餘惡意軟件或惡意廣告的分銷商。它使用多種方法來維護持久性和規避技術以免檢測。此外,它還能夠經過包含惡意附件或連接的網絡釣魚垃圾郵件進行傳播。 6. ↔Nivdort - 多用途機器人,也稱爲Bayrob,用於收集密碼,修改系統設置和下載其餘惡意軟件。它一般經過垃圾郵件傳播,其中收件人地址以二進制文件編碼,從而使每一個文件都具備惟一性。 7. ↔Dorkbot -IRC-是一種基於IRC設計的蠕蟲,能夠以操做員執行遠程代碼,以及下載其餘惡意軟件到被感染的機器。是一個銀行木馬,其主要動機是竊取敏感信息並能夠發起拒絕服務攻擊,本月影響程度較上月同爲第七名。 8. ↑Lokibot - Lokibot是一個主要由網絡釣魚電子郵件分發的竊取信息,用於竊取各類數據,如電子郵件憑證,以及CryptoCoin錢包和FTP服務器的密碼等。 9. ↑Gandcrab- GandCrab是經過RIG和GrandSoft Exploit Kits分發的勒索軟件,以及垃圾郵件。勒索軟件是在一個附屬計劃中運做的,加入該程序的人支付了GandCrab做者30%-40%的贖金收入。做爲回報,聯盟會員能夠得到功能齊全的網絡面板和技術支持。該加密病毒,春節前在我國多地被發現,醫療行業許多單位中招,還請你們重視該病毒的傳播趨勢。 10. ↓Ramnit -是一款可以竊取銀行憑據, FTP密碼,會話cookie和我的數據的銀行特洛伊木馬。
Hiddad是Android的模塊化後門,取得特權後爲下載的惡意軟件提供突破口,已經取代Triada第一的位置,成爲頂級移動惡意軟件列表中的第一名。Lotoor緊隨其後,位居第二位,而Triada排名第三位。cookie
1月份三大移動惡意軟件:網絡
Hiddad - Android的模塊化後門,爲下載的惡意軟件授予超級用戶權限,有助於它嵌入到系統進程中。
Lotoor - Hack工具利用Android操做系統上的漏洞獲取受感染移動設備的root權限。
Triada - 適用於Android的Modular Backdoor,它爲下載的惡意軟件授予超級用戶權限,有助於它嵌入到系統進程中。Triada也被視爲欺騙瀏覽器中加載的URL。
另據,國外安全研究人員分析了最受利用的網絡漏洞。CVE-2017-7269保持在第一位,全球影響力爲47%。緊隨其後的是Web Server Exposed Git Repository Information Disclosure排在第二位,OpenSSL TLS DTLS心跳信息披露排在第三位,分別影響了全球46%和45%的組織。模塊化
1月份三大漏洞:工具
↔MicrosoftIIS WebDAV ScStoragePathFromUrl緩衝區溢出(CVE-2017-7269) - 經過Microsoft Internet Information Services 6.0將精心設計的請求經過網絡發送到Microsoft Windows Server 2003 R2,遠程攻擊者能夠執行任意代碼或致使拒絕服務條件在目標服務器上。這主要是因爲HTTP請求中對長報頭的不正確驗證致使的緩衝區溢出漏洞。 ↑Web服務器暴露的Git存儲庫信息泄露 - Git存儲庫中報告了一個信息泄露漏洞。成功利用此漏洞可能會無心中泄露賬戶信息。 ↓OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160; CVE-2014-0346) - OpenSSL中存在信息泄露漏洞。該漏洞是因爲處理TLS / DTLS心跳包時出錯。攻擊者能夠利用此漏洞披露已鏈接客戶端或服務器的內存內容。 最後舒適提示廣大朋友們,請覈查本身的IT資產,是否在影響之列,充分採起必要的防禦措施,保障信息系統的安全穩定運行,作到將風險降到力所能及的最小,爲信息系統安全持續性運行創造良好的安全氛圍與安全文化,使信息系統運行可以正常化、持續化、長久化。