2021年八月份惡意軟體之“十惡不赦”排行榜

微軟在上個月更新了44個漏洞安全補丁,在本月則針對66個漏洞進行釋出安全補丁,3個被評為緊急,62個被評為重要,一個被評為中等嚴重性。

三個NETGEAR產品安全漏洞急需修復,其中分別被稱為“第七地獄”(CVSS 評分:9。8)、“惡魔之聲”(CVSS 評分:9。8)和“龍之恐懼(CVSS 評分:7。8)”,三個安全漏洞是由 Google 安全工程師 GynvaelColdwind 報告的,NETGEAR已在9月13日釋出相關補丁,需要受影響使用者及時進行安全升級修復。

2021年八月份惡意軟體之“十惡不赦”排行榜

最近發現的微軟MSHTML引擎遠端程式碼執行漏洞(CVE-2021-40444)就是透過微軟Office文件執行的。如果攻擊者偽造的微軟Office文件檔案被執行,攻擊者將會安裝並執行惡意的ActiveX控制元件進行攻擊。自8月中旬以來,CVE-2021-40444已被多個駭客組織利用。微軟認識到這一點後,於9月7日釋出了安全諮詢和風險緩解措施,並於9月14日開始釋出漏洞補丁。換句話說,這個漏洞被一些攻擊者作為零日漏洞利用了大約一個月。

2021年八月份惡意軟體之“十惡不赦”排行榜

最新的2021年8月全球威脅指數顯示,Formbook成為最流行的惡意軟體,取代了長達三個月排名第一的Trickbot,後者在已跌至第二位。TrickBot是一種木馬間諜軟體程式,主要用於針對美國、加拿大、英國、德國、澳大利亞、奧地利、愛爾蘭、倫敦、瑞士和蘇格蘭的銀行站點。TrickBot於2016年9月首次出現,似乎是Dyre的繼任者。TrickBot是用C++程式語言開發的。

Formbook於2016年首次出現,是一種資訊竊取程式,可從各種Web瀏覽器收集憑據、收集螢幕截圖、監控和記錄擊鍵,並可以根據其命令和控制(C&C)命令下載和執行檔案。

Formbook的程式碼是用C語言編寫的,帶有彙編插入,幷包含許多技巧,使研究人員更難分析。由於通常透過網路釣魚電子郵件和附件分發,因此防止Formbook感染的最佳方法是密切注意任何看起來很奇怪或來自未知發件人的電子郵件。

2021年八月份惡意軟體之“十惡不赦”排行榜

Web Server ExposedGit Repository Information Disclosure是最常被利用的漏洞,影響了全球45%的組織,其次是“HTTP Headers RemoteCode Execution”,影響了全球43%的組織。“Dasan GPON Router Authentication By pass”在被利用漏洞榜中排名第三,全球影響力達40%。

2021年八月份惡意軟體之“十惡不赦”排行榜

2021年08月“十惡不赦”

*箭頭表示與上個月相比的排名變化。

本月,

Formbook

是最流行的惡意軟體,影響了全球全球抽樣組織的 4。5% ,其次是

Trickbot

AgentTesla

,分別影響了全球全球抽樣組織的 4% 和3%。

1。

↑Formbook

Formbook是一個資訊竊取工具,可以從各種Web瀏覽器中收集憑證,收集螢幕截圖、監視器和日誌,並可以根據其C&C訂單下載和執行檔案。

2。

↓Trickbot

Trickbot是模組化的殭屍網路和銀行木馬,不斷更新以提供新功能,功能和分發媒介。Trickbot為靈活且可自定義的惡意軟體,可以作為多用途活動分發。

3。

↑AgentTesla

Agent Tesla是一種高階RAT,用作鍵盤記錄程式和資訊竊取程式,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、擷取螢幕快照、以及將憑據洩露到受害者計算機上安裝的各種軟體(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。

4。

↓XMRig

XMRig是用於Monero加密貨幣挖掘過程的開源CPU挖掘軟體,於2017年5月首次在野外出現。比特幣的挖礦成本已經不是太經濟了,然而Monero加密貨幣還有許多前景,或者這也是這類惡意軟體不斷擴張的原因吧。利益驅動一切!

5。

↔Glupteba

Glupteba是一個後門程式,逐漸成熟發展成為殭屍網路。到2019年,包括透過公共BitCoin列表提供的C&C地址更新機制,整合的瀏覽器竊取功能和路由器利用程式。

6。

↑Remcos

Remcos是一種RAT,於2016年首次出現在野外。Remcos透過附加到垃圾郵件的惡意MicrosoftOffice文件分發自身,旨在繞過Microsoft Windows UAC安全性並以高階許可權執行惡意軟體。

7。

↓Ramnit

Ramnit是一種銀行木馬,可竊取銀行憑據、FTP 密碼、會話 cookie 和個人資料。

8。

↓Tofsee

Tofsee是一種後門木馬,至少從2013年開始執行。Tofsee是一種多用途工具,可以進行DDoS攻擊、傳送垃圾郵件、挖掘加密貨幣等。

9。

↑Phorpiex

Phorpiex是一個殭屍網路,以透過垃圾郵件活動分發其他惡意軟體系列以及推動大規模性勒索活動而聞名。

10。

↑Floxif

Floxif是一個資訊竊取器和後門,專為Windows作業系統設計。在2017年被用作大規模攻擊活動的一部分,攻擊者將Floxif(和Nyetya)插入到CCleaner(一種清理實用程式)的免費版本中,從而感染了超過200萬用戶,其中包括谷歌等大型科技公司,微軟、思科和英特爾。

2021年八月份惡意軟體之“十惡不赦”排行榜

08月份漏洞Top10

本月, Web Server Exposed Git Repository Information Disclosure是最常被利用的漏洞,全球45%的組織,其次是HTTP Headers Remote Code Execution,影響了全球抽樣43%的組織。Dasan GPON Router Authentication Bypass在被利用漏洞榜中排名第三,全球抽樣影響力達40%。

1。

↔Web伺服器暴露的Git儲存庫資訊洩露–

Git儲存庫中報告了一個資訊洩露漏洞。成功利用此漏洞可能會無意中洩露賬戶資訊。

2。

HTTP標頭遠端程式碼執行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——

HTTP標頭讓客戶端和伺服器透過HTTP請求傳遞附加資訊。遠端攻擊者可能會使用易受攻擊的HTTP標頭在受害機器上執行任意程式碼。

3。

↑Dasan GPON Router Authentication Bypass(CVE-2018-10561)

4。

↓MVPower DVR遠端程式碼執行

–MVPowerDVR裝置中存在遠端程式碼執行漏洞。遠端攻擊者可以利用此弱點透過精心設計的請求在受影響的路由器中執行任意程式碼。

5。

↑Apache Struts 2 Content-Type Remote Code Execution(CVE-2017-5638,CVE-2017-5638,CVE-2019-0230)

–使用Jakarta多部分解析器的ApacheStruts2中存在一個遠端程式碼執行漏洞。攻擊者可以透過傳送無效的內容型別作為檔案上傳請求的一部分來利用此漏洞。成功利用可能會導致在受影響的系統上執行任意程式碼。

6。

↑HTTP

的命令注入-已報告了基於HTTP負載的命令注入漏洞。遠端攻擊者可以透過向受害者傳送特製的請求來利用此問題。成功的利用將允許攻擊者在目標機器上執行任意程式碼。

7。

↓Open SSL TLSD TLS Heartbeat Information Disclosure(CVE-2014-0160,CVE-2014-0346)

–OpenSSL中存在資訊洩露漏洞。該漏洞,又名Heartbleed,是由於處理TLS/DTLS心跳包時出現錯誤造成的。攻擊者可以利用此漏洞洩露連線的客戶端或伺服器的記憶體內容。

8。

↑None CMS Think PHP遠端程式碼執行(CVE-2018-20062)

——None CMS Think PHP框架中存在遠端程式碼執行漏洞。成功利用此漏洞可能允許遠端攻擊者在受影響的系統上執行任意程式碼。

9。

↓PHPUnit命令注入(CVE-2017-9841)

–PHPUnit中存在命令注入漏洞。成功利用此漏洞將允許遠端攻擊者在受影響的系統中執行任意命令。

10。

↑Netgear DGN未經身份驗證的命令執行

-Netgear DGN裝置中存在未經身份驗證的命令執行漏洞。此漏洞是由於NetgearDGN處理身份驗證檢查的方式造成的。成功的攻擊可能導致未經身份驗證的命令執行。

2021年八月份惡意軟體之“十惡不赦”排行榜

8月份移動惡意軟體TOP3

本月移動惡意軟體TOP3中,本月xHelper在最流行的移動惡意軟體中排名第一,其次是AlienBot和FluBot。

1。

xHelper

自2019年3月以來在野外發現的惡意應用程式,用於下載其他惡意應用程式並顯示廣告。該應用程式能夠對使用者隱藏自己,甚至可以在解除安裝時重新安裝。

2。

AlienBot

AlienBot惡意軟體系列是一種用於Android裝置的惡意軟體即服務(MaaS),它允許遠端攻擊者作為第一步,將惡意程式碼注入合法的金融應用程式中。攻擊者可以訪問受害者的賬戶,並最終完全控制他們的裝置。

3。

FluBot

FluBot是一種Android殭屍網路惡意軟體,透過網路釣魚SMS訊息分發,通常冒充物流配送品牌。一旦使用者單擊訊息中的連結,FluBot就會安裝並訪問手機上的所有敏感資訊。

參考來源:

CheckPoint官網、微軟官網、NETGEAR官網、往期公眾號文章等