在 7 月份,还创造凭据盗取程序 Snake Keylogger 从第三位跌至第八位。6 月,Snake Keylogger 正在通过恶意 Word 文档传播,因此其盛行率低落的部分缘故原由可能是微软最近确认它将默认阻挡宏。排在第三位的是 XMRig,这是一种用于挖掘加密货币的开源 CPU 软件——表明网络犯罪分子从根本上是“为了钱”,只管他们可能声称有更高的动机,例如黑客行动主义。Malibot 是我们上个月报告中新增的,仍旧对移动银行用户构成威胁,由于它仍旧是环球第三大盛行的移动恶意软件。
Emotet 连续在月度顶级恶意软件排行榜中霸占主导地位。该僵尸网络不断发展以保持其持久性和躲避性。最新发展包括信用卡盗取模块,意味着企业和个人在进行任何在线购物时都必须格外小心。此外,随着微软现在确认默认情形下会阻挡宏,等待看看诸如 Snake Keylogger 之类的恶意软件如何改变他们的策略。
“Web 做事器暴露的 Git 存储库信息透露”是最常被利用的漏洞,影响了环球抽样42% 的组织,紧随其后的是“Apache Log4j 远程代码实行”,影响环球抽样41%的组织。“Web Servers Malicious URL Directory Traversal”一贯保持在第三位,环球抽样影响力达到 39%。

2022年7月“十恶不赦”
箭头表示与上个月比较排名的变革。
Emotet仍旧是传播最广的恶意软件,环球影响率为 7%。紧随其后的是Formbook,它影响了环球 3% 的组织,然后是 XMRig,具有 2% 的环球影响力。
↔ Emotet – Emotet 是一种前辈的、自我传播的模块化木马。Emotet 曾经被用作银行木马,但最近被用作其他恶意软件或恶意活动的分发者。它利用多种方法来掩护持久性和规避技能以避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。↔ Formbook – Formbook 是一种针对 Windows 操作系统的信息盗取程序,于 2016 岁首年月次被创造。由于其强大的规避技能和相对较低的价格,它在地下黑客论坛中被称为恶意软件即做事 (MaaS)。FormBook 从各种 Web 浏览器中获取凭据,网络屏幕截图、监控和记录击键,并可以根据其 C&C 的命令下载和实行文件。↑ XMRig – XMRig 是用于挖掘 Monero 加密货币的开源 CPU 挖掘软件。威胁者常常滥用这种开源软件,将其集成到他们的恶意软件中,在受害者的设备上进行造孽挖掘。↑ Ramnit – Ramnit 是一种模块化银行木马,于 2010 岁首年月次创造。Ramnit 盗取 Web 会话信息,使其运营商能够盗取受害者利用的所有做事的帐户凭据。这包括银行以及企业和社交网络帐户。该木马利用硬编码域和由 DGA(域天生算法)天生的域来联系 C&C 做事器并下载其他模块。↑ Remcos – Remcos 是一种 RAT,于 2016 岁首年月次涌现。Remcos 通过附加到垃圾邮件的恶意 Microsoft Office 文档进行传播。它们旨在绕过 Microsoft Windows UAC 安全并以高等权限实行恶意软件。↑ NJRat – NJRat 是一种远程访问木马,紧张针对中东地区确当局机构和组织。该木马于 2012 岁首年月次涌现,具有多种功能。个中包括捕获击键、访问受害者的相机、盗取存储在浏览器中的凭据、上传和下载文件、实行进程和文件操作以及查看受害者的桌面。NJRat 通过网络钓鱼攻击和偷渡式下载传染受害者,在命令与掌握做事器软件的支持下通过受传染的 USB 密钥或网络驱动器进行传播。↓ Agent Tesla – Agent Tesla 是一种高等 RAT,可用作键盘记录器和信息盗取器。它能够监控和网络受害者的键盘输入、系统键盘、截屏并将凭据透露到安装在受害者机器上的各种软件中。这包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook。↓ Snake Keylogger – Snake 是一种模块化的 .NET 键盘记录器和凭据盗取程序,于 2020 年 11 月下旬首次被创造。其紧张功能是记录用户击键并将网络到的数据传输给威胁参与者。它对用户的在线安全构成重大威胁,由于该恶意软件可以盗取险些所有类型的敏感信息,并且已被证明特殊具有规避性。↔ Glupteba – Glupteba 是一个后门,已逐渐成熟为僵尸网络。到 2019 年,它包括一个通过公共比特币列表的 C&C 地址更新机制、一个完全的浏览器盗取功能和一个路由器漏洞利用程序。↓ Phorpiex – Phorpiex 是 2010 岁首年月次创造的僵尸网络(别号 Trik),在其壮盛期间掌握了超过 100 万台受传染的主机。它以通过垃圾邮件活动分发其他恶意软件系列以及助终年夜规模垃圾邮件和性打单活动而有名。环球受攻击最多的行业教诲/研究仍旧是环球受到攻击最多的行业,其次是政府/军事和互联网做事供应商/托管做事供应商 (ISP/MSP)。
教诲与研究政府/军队ISP/MSP7月份漏洞Top10“Web 做事器暴露的 Git 存储库信息透露”是最常被利用的漏洞,影响了环球 42% 的组织。紧随其后的是“Apache Log4j 远程代码实行”,它从第一名跌至第二名,影响略低,为 41%。“Web Servers Malicious URL Directory Traversal”一贯保持在第三位,环球影响力达到 39%。
↑ Web Server Exposed Git Repository Information Disclosure – Git Repository中报告了一个信息透露漏洞。成功利用此漏洞可能会无意中透露帐户信息。↓ Apache Log4j 远程代码实行 (CVE-2021-44228) – Apache Log4j 中存在远程代码实行漏洞。成功利用此漏洞可能许可远程攻击者在受影响的系统上实行任意代码。↔ Web 做事器恶意 URL 目录遍历 (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254, CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) –那里在不同的 Web 做事器上存在目录遍历漏洞。该漏洞是由于 Web 做事器中的输入验证缺点未精确清理目录遍历模式的 URL。成功利用许可未经身份验证的远程攻击者透露或访问易受攻击的做事器上的任意文件。↑ 通过 HTTP 进行命令注入 (CVE-2021-43936,CVE-2022-24086) –报告了通过 HTTP 的命令注入漏洞。远程攻击者可以通过向受害者发送特制要求来利用此问题。成功的利用将许可攻击者在目标机器上实行任意代码。↓ HTTP 标头远程代码实行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) ——HTTP 标头许可客户端和做事器通过 HTTP 要求通报附加信息。远程攻击者可能利用易受攻击的 HTTP 标头在受害者机器上运行任意代码。↑ Apache Struts2 Content-Type Remote Code Execution (CVE-2015-2051) - 多个 D-Link 产品中报告了一个远程代码实行漏洞。成功利用可能导致在易受攻击的设备上实行任意代码。↔ MVPower DVR 远程代码实行– MVPower DVR 设备中存在远程代码实行漏洞。远程攻击者可以利用此弱点通过精心设计的要求在受影响的路由器中实行任意代码↑ Dasan GPON 路由器身份验证绕过 (CVE-2018-10561) - Dasan GPON 路由器中存在身份验证绕过漏洞。成功利用此漏洞将许可远程攻击者获取敏感信息并未经授权访问受影响的系统。↓ PHPUnit 命令注入 (CVE-2017-9841) – PHPUnit 中存在命令注入漏洞。成功利用此漏洞将许可远程攻击者在受影响的系统中实行任意命令。↑ PHP 复活节彩蛋信息表露 - PHP 页面中报告了一个信息表露漏洞。该漏洞是由于 Web 做事器配置禁绝确造成的。远程攻击者可以通过向受影响的 PHP 页面发送特制 URL 来利用此漏洞。顶级移动恶意软件AlienBot是最盛行的移动恶意软件,其次是Anubis和MaliBot。
AlienBot – AlienBot 恶意软件系列是用于 Android 设备的恶意软件即做事 (MaaS),它许可远程攻击者首先将恶意代码注入合法的金融运用程序。攻击者得到对受害者帐户的访问权限,并终极完备掌握他们的设备。Anubis – Anubis 是专为 Android 手机设计的银行木马。自从最初检测到它以来,它已经得到了额外的功能,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能和各种打单软件功能。它已在 Google 商店中的数百个不同运用程序中检测到。MaliBot – Malibot 是一种 Android 信息盗取恶意软件,已被创造针对西班牙和意大利的用户。信息盗取者将自己伪装身分歧名称的加密挖掘运用程序,并专注于盗取财务信息、加密钱包和更多个人数据