惡意軟體 家族名稱 |
描述 |
全球影響力 |
台灣影響力 |
Coinhive |
當用戶訪問網頁時,該加密貨幣挖礦軟體可在用戶不知情或未經用戶批准的情況下,執行門羅幣加密貨幣的在線挖掘。植入的 JavaScript 會利用終端使用者機器上的資源進行挖礦,這可能造成系統崩潰。 |
11.59% |
27.7% |
XMRig |
XMRig是一個開源的CPU挖礦軟體,專門挖掘Monero加密貨幣。XMRig於2017年5月首次被發現。 |
7.68% |
23.75% |
Lokibot |
Lokibot惡意軟體主要由釣魚郵件發送,用於竊取不同資料,如電子郵件身分認證資料、加密貨幣錢包與FTP伺服器的密碼。 |
3.16% |
20.32% |
Virut |
Virut 是網路上最主要的殭屍網路與惡意軟體散佈程式之一,用於DDos攻擊、發佈垃圾郵件、資料竊取及詐欺。此惡意軟體會透過已受感染裝置中的執行檔進行傳散。 |
1.71% |
11.35% |
Ramnit |
Ramnit是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共FTP服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit同時可作為後門病毒。 |
2.57% |
8.97% |
當月排行 |
趨勢 |
惡意軟體名稱 |
描述 |
1 |
↑ |
Cryptoloot |
1. 1.Cryptoloot是一個惡意挖礦軟體,利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot試圖透過從網站上收取較小比例的利潤來提高競爭力。 |
2 |
↑ |
Emotet |
能夠自我傳播的高級模組化木馬。Emotet曾經被用作銀行木馬,最近被用作其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來保持持久性和逃避檢測。此外,它還可以通過包含惡意附件或連結的網路釣魚垃圾郵件進行傳播。 |
3 |
↑ |
XMRig |
如上表 |
當月排行 |
趨勢 |
惡意軟體名稱 |
描述 |
1 |
↑ |
Hiddad |
能夠重新打包合法應用程式,並將其發布到第三方應用商店的Android 惡意軟體。它的主要功能是顯示廣告,但它也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。 |
2 |
↓ |
Lotoor |
能利用 Android 操作系統漏洞,在入侵的行動裝置上獲得root權限的駭客工具。 |
3 |
↔ |
Triada |
Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的 URL。 |
當月排名 |
趨勢 |
名稱 |
描述 |
1 |
↔ |
Microsoft IIS WebDAV ScStoragePathFromUrl 緩衝區溢位 (CVE-2017-7269) |
遠程攻擊者透過 Microsoft Internet Information Services 6.0 從網路上向 Microsoft Windows Server 2003 R2 發送特製請求,能夠在目標伺服器上執行任意代碼或發起拒絕服務攻擊。其主要根源在於HTTP請求中,對長報頭(header)的不正確驗證導致的緩衝區溢出漏洞。 |
2 |
↑ |
Web伺服器 PHPMyAdmin錯誤配置程式碼插入 |
該程式碼插入漏洞存在於PHPMyAdmin中,該漏洞是由於PHPMyAdmin配置錯誤造成的。遠程攻擊者可以透過向目標發送特製的HTTP請求來利用此漏洞。 |
3 |
↓ |
OpenSSL TLS DTLS心臟出血漏洞(CVE-2014-0160; CVE-2014-0346) |
一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的內容。 |
Copyright © 2002-2023 COMPOTECH ASIA. 陸克文化 版權所有
聯繫電話:886-2-27201789 分機請撥:11