安全公司Check Point最新报告《全球恶意软件威胁影响指数》在线公布了12月份十大最受网络犯罪分子“欢迎”的恶意软件。

我们首先会注意到的是,加密挖掘恶意软件排名迅速上升。越来越多的网络网络犯罪分子开始利用加密挖掘恶意软件,劫持受害者的CPU或GPU能力和现有资源来挖掘加密货币。Check Point的研究人员发现,这种恶意软件已经成功地影响了全球55%的组织,在本月最受 “欢迎”恶意软件的榜单前三名中有两个与加密货币挖掘有关。

此外,Check Point还发现,加密货币挖掘脚本还被有意注入一些顶级网站,主要是媒体流和文件共享服务,而不会通知用户。尽管在这些活动中的有一部分是合法的,但是这些工具可能会被黑客利用,我们将看到这种趋势在未来几个月里一直持续。

十大最受“欢迎”恶意软件

1.↑CoinHive-加密货币挖矿机,设计用于在未经网站持有者许可的情况下,将JavaScript加密货币挖掘脚本嵌入在其网站中。当访客访问该网站时,会利用访客的计算机CPU资源来挖掘加密货币,最终导致网站访客的计算机性能下降。

2.↔Rig ek-漏洞利用工具,于2014年首次推出,提供Flash、Java、Silverlight和Internet Explorer的漏洞利用,致使感染链重定向至目标登录页面。

3.↑Cryptoloot-加密货币挖矿机,使用受害者的CPU或GPU资源进行加密挖掘,将交易添加到区块链并释放新货币,是Coinhive的主要竞争对手之一。

4.↓RoughTed-广告恶意软件 ,能够大规模传播网络诈骗、广告软件、漏洞工具包与勒索软件相关的恶意网站或者链接。可用于攻击任意类型的平台和操作系统,还可绕过广告拦截器与指纹识别功能,以提高黑客攻击的成功率。

5.↔Fireball-一款功能齐全的恶意软件下载程序,允许攻击者在受害者设备上执行任意代码、进行登录凭证窃取、恶意软件安装等广泛操作。

6.↑Globeimposter-勒索软件,伪装成勒索软件Globe的一个变种。它在2017年5月被发现,并通过垃圾邮件、恶意广告和漏洞利用工具包进行分发。在加密时,勒索软件会将.crypt扩展名附加到每个被加密的文件。

7.↓Ramnit-银行木马,用于窃取银行凭证、FTP密码、会话cookie和个人数据。

8.↑Virut-僵尸网络,通过可执行文件感染传播,并通过受感染的HTML的网站来感染易受攻击的浏览器。受感染的计算机会变成分布式拒绝服务(DDoS)攻击、垃圾邮件、欺诈、数据窃取和非法定制付费服务的媒介。

9.↓Conficker-蠕虫病毒,允许远程操作和恶意软件下载,受感染的设备由僵尸网络控制,通过连接Command&Control服务器接收指令。

10.↑ Rocks-基于Web的加密货币挖矿机,,劫持受害者的CPU和现有资源进行加密货币挖掘。

三大最受“欢迎”移动设备恶意软件

1.Triada-适用于Android设备的模块化后门程序,可利用管理员权限下载恶意软件并将其嵌入至移动设备系统进程。

2.Lokibot-具备混合功能的Android银行木马,可变成勒索软件锁定手机,以防其管理员权限被删除。

3.Lotoor-黑客工具,利用Android操作系统漏洞,用于在受攻击的移动设备上获得root权限。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。