Check Point最新发布的全球网络安全威胁指数显示,在经历了数次重大更新升级之后,Emotet***重新回到了十大最活跃恶意软件榜单中,而Coinhive加密货币矿工已经连续12个月占据榜首。

在今年11月份,Check Point的研究人员发现了多起旨在传播Emotet***的恶意活动,这也是导致Emotet***能够重新在该榜单的占领一席之地的诱因所在。从Check Point发布的指数来看,Emotet***不仅重新回到了榜单中,而且排在了第7位。

Emotet最初是以银行***的姿态出现的,但由于它同时也具备允许***者下载并安装其他恶意软件的功能,因此在最近的活动中更多地被用作了其他用途。与上个月相比,该***的感染量增加了25%,包括通过以感恩节为主题的垃圾电子邮件传播。

2018年11月最活跃的十大恶意软件

(*箭头体现了此恶意软件与上个月排名相比的变化趋势)

↔Coinhive-加密货币矿工,用于在用户访问网页时执行门罗币(Monero)的在线挖掘,无需用户的知情或许可,也无需与用户分享利润。植入的JavaScript会使用终端用户的大量计算资源来挖掘加密货币,并可能导致系统崩溃。

↔Cryptoloot-加密货币矿工,使用受害者的CPU或GPU资源来进行加密货币挖掘,将交易添加到区块链并释放新货币。它是Coinhive的竞争对手之一,试图通过从网站收取较小的利润比例来提高竞争力。

↑Andromeda-模块化***,主要用作后门,在受感染的主机上提供其他恶意软件,并可进行修改以创建不同类型的僵尸网络。

↔Roughted-大规模恶意广告,用于提供各种各样的恶意网站和payload,如诈骗、广告软件、漏洞利用工具包和勒索软件。它可用于***任何类型的平台和操作系统,并利用广告拦截器绕过和设备指纹,以确保它提供最相关的***。

↓Dorkbot-基于IRC协议的蠕虫,被设计为允许它的操作者远程执行代码,以及下载其他恶意软件到受感染系统。

↔Jsecoin-可以嵌入网站的JavaScript矿工。使用Jsecoin,你可以直接在浏览器中运行矿工,以换取无广告体验、游戏内货币和其他奖励。

↑Emotet-能够自我传播的模块化***。曾被用作银行***,在最近的活动中被用作其他恶意软件的下载程序,包含多种可用来实现持久性以及逃避安全检测的技术。此外,它还可以通过包含恶意附件或链接的垃圾电子邮件传播。

Conficker-允许远程操作和恶意软件下载的蠕虫。受感染的计算机由僵尸网络控制,通过连接到命令和控制服务器接收指令。

↓XMRig-XMRig是一种开源CPU挖矿软件,用于门罗币的挖掘,于2017年5月份首次出现。

↑Nivdort-模块化***,也被称为Bayrob,用于收集密码、修改系统设置以及下载其他恶意软件。

2018年11月最活跃的三大移动恶意软件

1.Triada-Android模块化后门,能够为下载的恶意软件授予超级用户权限,并有助于其嵌入到系统进程中。另外,Triada也被用于在浏览器中加载的欺骗性URL。

2.Hiddad-Android恶意软件,伪装成合法应用程序,发布在第三方商店。它的主要功能是显示广告,但它也能够访问操作系统内置的关键安全细节,允许***者获取敏感的用户数据。

3.Lokibot-Android银行***和信息窃取程序,也可变身为勒索软件来锁定手机,以防止其管理员权限被删除。

2018年11月被利用得最多的三大漏洞

↔MicrosoftIIS WebDAV ScStoragePathFromUrl缓冲区溢出漏洞(CVE-2017-7269)-通过Microsoft Internet Information Services 6.0向Microsoft Windows Server 2003 R2发送一个特制的请求,远程***者可以在目标服务器上执行任意代码或触发拒绝服务条件。这是一个由于HTTP请求中对长header的不正确验证导致的缓冲区溢出漏洞。

↔OpenSSL TLS DTLS Heartbeat信息泄露漏洞(CVE-2014-0160、CVE-2014-0346)-由于处理TLS/DTLS心跳包时出错,OpenSSL中存在信息泄露漏洞。***者可以利用此漏洞窃取已连接客户端或服务器的内存内容。

↑OpenSSL tls_get_message_body函数init_msg结构释放后重用漏洞(CVE-2016-6309)-一个存在于OpenSSL的tls_get_message_body函数中的释放后重用漏洞,允许***者在无需身份验证的情况下通过向易受***的服务器发送自定义消息来进行远程利用。利用成功,允许***者在系统上执行任意代码。