产业气象站|Emotet重出江湖:2020年十大恶意软件、漏洞榜单( 二 )


4.↑Trickbot–Trickbot当下占据主流地位的多功能bot , 并不断通过新功能 , 功能和发行媒介进行更新 。 这使Trickbot成为灵活且可自定义的恶意软件 , 可以作为多用途活动的一部分进行分发 。
5.↑Formbook–Formbook是一个信息盗窃工具(infoStealer) , 它从各种Web浏览器中收集账户凭据、屏幕快照、监视和记录击键 , 并可以根据其C&C命令下载和执行文件 。
6.↓XMRig–XMRig是用于挖掘Monero加密货币的开源CPU挖矿软件 , 于2017年5月首次在野外出现 。
7.↑Mirai–Mirai是一种著名的物联网(IoT)恶意软件 , 可跟踪易受攻击的IoT设备(例如网络摄像头、调制解调器和路由器)并将其转变为僵尸网络的机器人 。 僵尸网络被其运营商用来进行大规模的分布式拒绝服务(DDoS)攻击 。
8.↓Ramnit–Ramnit是一个银行木马 , 它窃取银行凭证、FTP密码、会话cookie和个人数据 。
9.↓Glupteba–Glupteba是一个后门 , 它已逐渐成长为一个僵尸网络 。 到2019年 , Glupteba具备了通过公共BitCoin列表提供的C&C地址更新的机制 , 还集成了浏览器窃取功能和路由器利用程序 。
10.↑RigEK–RigEK提供了针对Flash、Java、Silverlight和InternetExplorer的攻击 。 感染链从重定向到登录页面开始 , 该页面包含的JavaScript脚本能检查易受攻击的插件并进行利用 。
2020年利用最严重的漏洞TOP10(7月)
7月 , “MVPowerDVR远程执行代码”是最普遍利用的漏洞 , 影响了全球44%的组织 , 其次是“OpenSSLTLSDTLS心跳信息泄露” , 其影响了全球42%的组织 。 “HTTP有效负载命令注入”排名第三 , 对全球的影响为38% 。
1.↑MVPowerDVR远程执行代码 。 MVPowerDVR设备中存在一个远程执行代码漏洞 。 远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码 。
2.↓OpenSSLTLSDTLS心跳信息泄露(CVE-2014-0160CVE-2014-0346) 。 OpenSSL中存在一个信息泄露漏洞 。 该漏洞是由于处理TLS/DTLS心跳数据包时出错 。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容 。
【产业气象站|Emotet重出江湖:2020年十大恶意软件、漏洞榜单】3.↑通过HTTP有效负载进行命令注入 。 通过HTTP有效负载进行命令注入漏洞 , 远程攻击者可以通过向受害者发送特制请求来利用此问题 。 攻击者成功利用该漏洞后能在目标计算机上执行任意代码 。
4.?DasanGPON路由器身份验证绕过(CVE-2018-10561) 。 DasanGPON该路由器中存在身份验证旁路漏洞 。 成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未授权访问 。
5.↑HTTP标头远程执行代码(CVE-2020-13756) 。 HTTP标头使客户端和服务器可以通过HTTP请求传递其他信息 。 远程攻击者可能使用易受攻击的HTTP标头在受害计算机上运行任意代码 。
6.↑ApacheStruts2内容类型远程代码执行 。 使用Jakarta解析器的ApacheStruts2中存在一个远程执行代码漏洞 。 攻击者可以通过在文件上载请求中发送无效的内容类型来利用此漏洞 。 成功利用该漏洞可能导致在受影响的系统上执行任意代码 。
7.↓Git存储库的Web服务器信息泄露 。 Git存储库中报告了一个信息泄露漏洞 。 成功利用此漏洞可能导致无意中泄露账户信息 。
8.↑SQL注入(几种技术) 。 在客户端应用程序的输入中插入SQL查询注入 , 同时利用应用程序软件中的安全漏洞 。
9.↑PHPphp-cgi查询字符串参数代码执行 。 PHP已报告一个远程执行代码漏洞 。 该漏洞是由于PHP对查询字符串的解析和过滤不当所致 。 远程攻击者可以通过发送精心制作的HTTP请求来利用此漏洞 。 成功的利用将使攻击者能在目标上执行任意代码 。
10.↓WordPressPortable-phpMyAdmin插件身份验证绕过 。 WordPressPortable-phpMyAdmin插件中存在身份验证绕过漏洞 。 成功利用此漏洞将使远程攻击者可以获得敏感信息并获得对受影响系统的未授权访问 。


推荐阅读