https://ad.doubleclick.net/ddm/trackclk/N1114924.376585INFORMATIONSECURI/B26202047.309881952;dc_trk_aid=502706469;dc_trk_cid=155369661;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;ltd=
https://ad.doubleclick.net/ddm/trackclk/N1114924.376585INFORMATIONSECURI/B26202047.309881952;dc_trk_aid=502706469;dc_trk_cid=155369661;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;ltd=

觀點

2019上半年的主要殭屍網路惡意軟體

2019 / 12 / 16
Check Point 提供
2019上半年的主要殭屍網路惡意軟體
2019年上半年的主要殭屍網路惡意軟體
1. Emotet (29%) — Emotet是一種能自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。
2. Dorkbot (18%) — 一種基於IRC的蠕蟲,允許其操作人員遠端執行程式碼及將其他惡意軟體下載到受感染的系統中,其主要動機是竊取敏感資訊和發起拒絕服務攻擊。
3. Trickbot (11%) — Trickbot是2016年10月出現的一個Dyre變種,主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。

2019年上半年的主要加密貨幣挖礦軟體
1. Coinhive (23%) — 一種加密貨幣挖礦軟體,可在使用者訪問網頁時未經批准便執行門羅幣加密貨幣的在線挖掘。Coinhive僅在2017年9月出現過一次,但全球12%的企業受到了它的影響。
2. Cryptoloot (22%) — 一種JavaScript加密貨幣挖礦軟體,可在使用者訪問網頁時不經許可便執行門羅幣在線挖掘。
3. XMRig (20%) — XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。於2017年5月首次被發現。

2019年上半年的主要行動惡意軟體
1. Triada (30%) — Android模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的URL。
2. Lotoor (11%) — Lotoor為一種利用Android作業系統漏洞,在入侵的行動裝置上獲得root許可權的駭客工具。
3. Hidad (7%) — 一種Android惡意軟體,能重新封包合法應用程式,並將其發佈到第三方應用程式商店。它能取得作業系統內建的關鍵安全資訊,進而允許攻擊者竊取敏感的使用者資料。
2019 年上半年的主要銀行惡意軟體
1. Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP密碼、對話cookie和個人資料的銀行木馬程式。
2. Trickbot (21%) —Trickbot是2016年10月出現的一個Dyre變種,主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。
3. Ursnif (10%) — Ursnif是一種針對Windows平台的木馬程式,它通常藉由當下熱門的漏洞攻擊包(exploit kit)Angler和Rig傳播。它能竊取與Verifone銷售點(POS)支付軟體相關的資訊,再聯繫遠端伺服器上傳收集的資訊並接收指令。此外,它還會在受感染的系統上下載並執行檔案。

《網路攻擊趨勢:2019 年上半年報告》詳細介紹了2019年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2019年1月至6月期間收集的資料,重點指出了網路犯罪份子攻擊企業時使用的主要策略。

獲取《網路攻擊趨勢:2019年上半年報告》的完整報告:
https://www.checkpoint.com/downloads/resources/cyber-attack-trends-mid-year-report-2019.pdf
*《網路攻擊趨勢:2019 年上半年報告》詳細介紹了2019年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2019年1月至6月期間收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。