CheckPoint公布2017年8月全球十大最受网络犯罪分子“欢迎”的恶意软件

  安全公司Check Point最新报告《全球恶意软件威胁影响指数》在线公布了8月份十大最受网络犯罪分子“欢迎”的银行恶意软件,长期以来均出现在榜单内的Zeus、Ramnit和Trickbot这次也都在其中。

  银行恶意软件采用的主流方法之一是通过识别受害者何时访问银行网站,使用键盘记录或网络注册来获取受害者的登录凭证或者其他更敏感信息(如PIN码)。此外,还有另一种流行的方法是将受害者重新定向到模仿合法网站的虚假银行网站,以这种方式来窃取凭证。

  该指数还透露,Globe Imposter排在十大最受“欢迎”恶意软件的第二位,它是勒索软件Globe ransomware的一个变种。该恶意软件最初在2017年5月被发现,但直到8月才开始迅速扩散,它的传播主要通过垃圾邮件、恶意广告和漏洞利用工具包进行。加密后,Globe Imposter将.crypt扩展名附加到被加密的文件,并向受害者勒索赎金。

  大多数网络犯罪事件背后的驱动因素都是经济利益,简单来说网络犯罪分子的主要目的就是获取钱财。透过排行榜中的十大恶意软件,我们看到了一个高效的勒索软件变种以及各种各样的银行木马,这也就足以证明这一点。
 


 

  十大最受“欢迎”恶意软件榜单

  尽管其全球影响力从18%下降到不足12%,但RoughTed仍稳居8月份最受“欢迎”恶意软件榜单的榜首;排名第二Globe Imposter的全球影响力为6%;Hacker Defender排在了第三位,全球影响为4%(箭头体现了该款恶意软件与上个月相比的变化趋势)。

  ↔RoughTed – 大规模的恶意广告活动,用于提供各种恶意网站和其他有效载荷,如诈骗、广告软件、漏洞利用工具和勒索软件。它可以用于攻击任何类型的平台和操作系统,并利用广告拦截器旁路和指纹识别,以确保它能够提供最相关的攻击。

  ↑Globe Imposter -勒索软件Globe ransomware的一个变种。该恶意软件最初在2017年5月被发现,主要通过垃圾邮件、恶意广告和漏洞利用工具包进行分发。加密后,Globe Imposter将.crypt扩展名附加到被加密的文件,并向受害者勒索赎金。

  ↓Hacker Defender -用于Windows系统下的Rootkit,可用于隐藏文件、进程和注册表项,还可以实现通过现有服务打开的TCP端口运行的后门和重定向器。这意味着不可能通过传统手段找到隐藏的后门。

  ↓Fireball -浏览器劫持者,可以转换为一个功能齐全的恶意软件。它能够在受害者机器上执行任何代码,攻击者进行删除本地文件或窃取任何信息等各种操作。

  ↔Conficker - 允许远程操作和恶意软件下载的蠕虫。受感染的设备由僵尸网络控制,它连接Command&Control服务器以接收指令。

  ↑Pushdo -用于感染系统的木马病毒,下载Cutwail垃圾邮件模块,也可用于安装其他第三方恶意软件。

  ↔ Zeus - 银行木马,通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。

  ↑Ramnit - 银行木马,用于窃取银行凭证、FTP密码、会话cookie和个人数据。

  ↑Rig ek - Exploit Kit于2014年首次推出.Rig提供Flash、Java、Silverlight和Internet Explorer的漏洞利用。感染链从重定向到目标网页,其中包含检查易受攻击的插件并提供漏洞的JavaScript。

  ↑Trickbot - 银行木马Dyre的一个变种,于2016年10月出现。当受害者尝试访问银行网站时,Trickbot可以从C&C服务器上网提取网络注入指令,与其他大多数定期更新配置的银行木马采用了相反的方式。

  三大最受“欢迎”的移动设备恶意软件

  曾进入2017年7月份十大最受“欢迎”移动设备恶意软件榜单内的Hummingbad,这并没有再次能够进入。而相反,Triada从第三名上升到了榜首,其次是Hiddad和Gooligan。

  Triada -适用于Android的模块化后门程序,可将超级用户权限下载到恶意软件,有助于嵌入系统进程。研究表明,Triada也被用于在浏览器中加载的欺骗性URL。

  Hiddad - Android恶意软件,伪装成合法应用程序,然后发布在第三方应用商店。它的主要功能是显示广告,但也可以访问内置于操作系统中的关键安全细节,允许攻击者获取用户的敏感数据。

  Gooligan - Android恶意软件能够窃取存储在设备上的电子邮件地址和身份验证令牌。

  这些结果说明了网络威胁格局的多样性和动态性。就在几个月前,Hummingbad闹得沸沸扬扬,但在8月,它甚至没能够进入榜单前十。同样,勒索软件在几个月前几乎占据了全世界媒体的头,但在8月,银行木马的势头似乎又回来了。企业必须警惕这些转变带来的威胁,应重点防范出现在榜单内的恶意软件,同时警惕新的变化以及新出现的零日漏洞。这需要一个多层次的网络安全策略,能够应对各种不断发展的攻击类型。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部