<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021 年 10 月頭號惡意軟件:Trickbot 第五次位居榜首

    VSole2021-11-16 13:42:01

    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。

    2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10 月最新版《全球威脅指數》報告。報告表明,模塊化僵尸網絡和銀行木馬 Trickbot 仍然位居惡意軟件排行榜榜首,影響了全球 4% 的企業與機構,而“Apache HTTP 服務器目錄遍歷漏洞”則躋身十大最常被利用漏洞榜單。CPR 還指出,教育/研究行業是首要攻擊目標。

    Trickbot 可竊取財務信息、帳戶登錄憑證及個人身份信息,并在網絡中橫向傳播、投放勒索軟件。自 1 月份 Emotet 遭到打擊以來,Trickbot 已經第五次位居惡意軟件排行榜榜首。Trickbot 不斷添加新的功能、特性和傳播向量,這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。

    新漏洞“Apache HTTP 服務器目錄遍歷漏洞”躋身 10 月份十大最常被利用漏洞榜單,排名第十。當它首次被發現時,Apache 的開發人員在 Apache HTTP 服務器 2.4.50 中發布了針對 CVE-2021-41773 的修復程序。然而,事實表明此次修復不夠全面,Apache HTTP 服務器中仍然存在目錄遍歷漏洞。攻擊者可利用這一漏洞訪問受影響系統上的任意文件。

    Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“Apache 漏洞在 10 月初才被公之于眾,但卻已是全球十大最常被利用的漏洞之一,這表明了攻擊者行動速度之快。該漏洞將引發攻擊者發起路徑遍歷攻擊,進而將 URL 映射到預期文檔根目錄外部文件。Apache 用戶必須采取相應的保護措施。本月,經常用于投放勒索軟件的 Trickbot 再次成為最猖獗的惡意軟件。在全球范圍內,每周每 61 家機構中就有一家受到勒索軟件的影響。這一數字令人震驚,各公司需要采取更多措施。許多攻擊都是從一封簡單的電子郵件開始,因此確保用戶了解如何識別潛在威脅是企業可部署的最重要的防御措施之一。”

    CPR 還指出,本月,教育/研究行業是全球首要攻擊目標,其次是通信行業和政府/軍事部門。“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機構被波及,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機構。“HTTP 標頭遠程代碼執行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。

    頭號惡意軟件家族

    * 箭頭表示與上月相比的排名變化。

    本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機構受到波及,其次是 XMRig 和 Remcos,分別影響了全球 3% 和 2% 的企業與機構。

    Trickbot - Trickbot 是一種模塊化僵尸網絡和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。

    ↑ XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現身。

    ↑ Remcos - Remcos 是一種 RAT,2016 年首次現身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執行惡意軟件。

    全球受攻擊最多的行業:

    本月,教育/研究行業是全球首要攻擊目標,其次是通信行業和政府/軍事部門。

    教育/研究

    通信

    政府/軍事

    最常被利用的漏洞

    本月,“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機構因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機構。“HTTP 標頭遠程代碼執行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。

    ↑ Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。

    ↓ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

    HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。

    主要移動惡意軟件

    本月,xHelper 仍位列最猖獗的移動惡意軟件榜首,其次是 AlienBot 和 XLoader。

    xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,甚至可以在卸載后進行自我重新安裝。

    AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。

    XLoader - XLoader 是由黑客組織 Yanbian Gang 開發的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來傳播受感染的 Android 應用,以收集個人和財務信息。

    Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球的企業數據中心網絡、用戶端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。

    如欲查看 10 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。

    關于 Check Point Research

    Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。

    關于 Check Point 軟件技術有限公司

    Check Point 軟件技術有限公司是一家面向全球政府和企業的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業界領先水準,可有效保護企業和公共機構免受第五代網絡攻擊。Infinity 包含三大核心支柱,可跨企業環境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環境);Check Point Quantum(有效保護網絡邊界和數據中心)— 所有這一切均通過業界最全面、直觀的統一安全管理進行控制。Check Point 為十萬多家各種規模的企業提供保護。

    軟件漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今天分享的主題是開源軟件漏洞挖掘實踐,主要講對于企業項目、開源項目審計的認識以及做代碼審計的經驗。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    針對被分析目標程序,手工構造特殊輸入條件,觀察輸出、目標狀態變化等,獲得漏洞的分析技術。輸入包括有效的和無效的輸入,輸出包括正常輸出和非正常輸出。安全公告或補丁發布說明書中一般不指明漏洞的準確位置和原因,黑客很難僅根據該聲明利用漏洞。代碼流分析主要是通過設置斷點動態跟蹤目標程序代碼流,以檢測有缺陷的函數調用及其參數。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    減少傷害和降低風險。供應商軟件、補丁經掃描驗證后進入統一軟件倉庫;同時,建立管理機制,確定每款軟件的管理責任人。生命周期持續安全。但是涉及底層架構、操作系統、芯片和協議漏洞,例如信息與通信技術設備,修補時長往往長達數月,甚至無法修補。該漏洞的協同修補時長超過 9 個月。協議漏洞的修復更需要獲得標準組織的認可。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    近期360監測到境外某論壇有黑客利用SonarQube漏洞,竊取大量源碼,并在論壇上公然兜售泄露代碼,其中涉及我國數十家重要企業單位的應用代碼,其行為極為惡劣。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类