安全公司 Check Point 新一期威胁数据报告揭示:公司企业对加密货币攻击不能放松警惕。

Check Point 12月全球活跃威胁列表上,涉加密货币挖矿恶意软件的攻击连续第13个月位居榜首。加密货币Coinhive挖矿恶意软件又一次作为最普遍的恶意软件样本冒头,影响全球12%的公司企业。

Check Point 刚发布的这份最新威胁总结中,十大最常见恶意软件样本有半数是加密货币挖矿机,其中4种更是位列前四。

尽管主流加密货币的价值整体下降,攻击者对加密货币恶意软件的热衷却并不令人意外。

Check Point 数据研究团队主管 Omer Dembinsky 表示:对攻击者而言,相比勒索软件和银行木马,加密货币挖矿恶意软件的主要优势是无需任何用户互动和繁琐机制就能直接创造利润。

很多情况下,只要没到硬件性能严重下滑的程度,感染了加密货币恶意软件的用户甚至意识不到自己的计算机系统出了问题。运行在高端商用服务器和终端系统上的加密货币工具也因此而很难被发现。

任何具备计算能力的设备都是加密货币挖矿工具的目标——个人电脑、手机、服务器等等。所以,基本上,每个人都是潜在受害者。

2018年12月被利用得最多的漏洞无疑也与非法加密货币挖矿相关,比如微软IIS缓冲区溢出漏洞CVE-2017-7269(近2年前披露,早已推出补丁)。

该漏洞持续受青睐的原因是它能为攻击者打通渗透高算力服务器的通道。因此,公司企业应确保自己的系统打上最新的补丁以防止被已知漏洞利用侵入。

加密货币挖矿工具是攻击者眼中最有利可图的,但并不是 Check Point 上月报告中唯一的威胁。同样值得一提的是恶意软件下载器SmokeLoader的复现。该下载器之前曾被攻击者用来投放特别恶劣的恶意软件工具,比如Trickbot和Panda银行木马,以及AZORult信息盗取器。安全研究人员至少从2011年起就在跟踪该威胁,但收录到 Check Point 十大活跃威胁中还是第一次。

乌克兰和日本爆发的涉SmokeLoader网络攻击活动将该恶意软件从 Check Point 列表第20位提升到了第9位。但 Check Point 研究人员尚未找出攻击者对该恶意软件兴趣重燃的原因。

对公司企业而言,8年前的恶意软件工具重现强调了保持警惕的重要性:应用最新最先进的安全措施才能防止已有的千万种恶意威胁卷土重来,才能挡住新近出现的威胁。

Check Point 十大活跃威胁列表上的其他恶意软件样本都是通过多种途径分发的多功能代码,包括用于恶意软件投放的Emotet木马和由来已久的Ramnit银行木马。

恶意软件在 Check Point 榜单上时进时出,但短期内几乎没什么变化,同样的威胁会连续数月上榜,只除了偶尔会有特定威胁激增上榜。

威胁多种多样,攻击途径千奇百怪——Web、电子邮件、漏洞……公司企业必须采用多层高级网络安全策略,从技术层面和教育层面上筑牢安全防线。

加密软件漏洞评测系统_调查:加密货币挖矿仍居恶意软件威胁前列相关推荐

  1. 加密软件漏洞评测系统_【E周道】Elasticsearch泄露12亿用户数据 开源VNC存在37个漏洞...

    本周安全资讯 28. Nov 2019 Adobe披露Magento Marketplace安全漏洞: VNC存在37个安全漏洞,可被黑客利用发动RCE攻击: Elasticsearch服务器在线曝光 ...

  2. 加密软件漏洞评测系统_所有雷电接口电脑5分钟内即可破解,漏洞无法软件修复,微软Surface笑了...

    晓查 发自 凹非寺 量子位 报道 | 公众号 QbitAI 在好莱坞的电影里,无论电脑加密水平多么高,黑客只需几分钟就能拷贝走你电脑里所有的东西,看起来似乎不太现实. 如果我的电脑已经设置了复杂的系统 ...

  3. 加密软件漏洞评测系统_惠州上线软件产品登记测试企业

    惠州上线软件产品登记测试企业 dga55b69 惠州上线软件产品登记测试企业 新标准明确提出移动APP的发行需要具有资质的机构评测合格后才可以发布.KVM为NDK插件模式,不改变原有流程,支持J.F等 ...

  4. 加密软件漏洞评测系统_苹果向用户推送macOS Big Sur 11.0.1正式版系统_华强北软件网_软件行情_软件新闻_软件评测_手机应用文章...

    前几天,苹果在新品发布会上介绍,macOS Big Sur正式版将于11月12日(当地时间)进行推送.北京时间11月13日凌晨,苹果方面正式向用户推送了macOS Big Sur 11.0.1正式版系 ...

  5. 文档加密软件怎么实现对数据文件加密?上海企业办公中使用较多的文档图纸加密软件有哪些?

    随着不断发展的企事业单位,其数据信息安全的保护工作又该何去何处?怎么样来对办公程序生成的批量电子文件进行加密管控? 企业加密需求是不断变化的,会随着应用程序的升级.文件格式的变化.使用范围的变化而变化 ...

  6. 文件夹加密软件哪个好?文件夹加密软件排行榜

    想要加密文件夹,使用专业的文件夹加密软件可以安全有效地加密电脑文件夹.那么,文件夹加密软件哪个好?文件夹加密软件排行榜了解一下. TOP 1:文件夹加密超级大师 软件亮点:极致安全,5种文件夹加密类型 ...

  7. 非洲勒索软件、僵尸网络攻击有所增加——但在线诈骗仍构成最大威胁

    非洲勒索软件.僵尸网络攻击有所增加--但在线诈骗仍构成最大威胁 国际刑警组织在最新市场报告中警告称,欺诈仍是整个非洲大陆网络犯罪分子的主要目标 一份新报告显示,在线诈骗仍然是非洲公民面临的最大网络威胁 ...

  8. 加密后变成乱码解密_个人磁盘加密软件,使用VeraCrypt进行整盘加密介绍

    为了加强日常工作文档的管控,需要对个人PC上的文件进行加密存储,防止电脑.硬盘.U盘等存储介质丢失,导致数据泄露. 市面上基于文件夹加密的工具软件,大多数采用的是隐藏文件或者隔离文件的方式进行加密存储 ...

  9. 毕业设计_Android短信查询及加密系统_会话加密

    下面是我的毕业设计,是一个Android的短信查询系统,系统支持根据短信号码.短信内容.短信发生时间进行多条件的短信查询.支持检索条件的与运算和或运算.扩展了会话加密.转发/存短信.收/发短信等功能. ...

最新文章

  1. 干货丨深度学习和经典机器学习的全方位对比
  2. ThreadLocal使用和原理
  3. simulink中使用memory模块实现变量的累加和(离散积分器)
  4. Git篇——Git使用教程
  5. SAP Spartacus ConfigModule.withConfig的处理逻辑
  6. .NET 现代化动态 LINQ 库 Gridify
  7. php xmldom扩展,如何使用比根更深入的PHP DOM向XML添加新元素?
  8. Gnome即将满18岁,适用于Docker,Kali Linux 2.0的新工具以及更多新闻
  9. linux数组拼接_Linux中Shell数组的笔记
  10. mysql内核测试,MySQL 5.7内核复制中的一个小坑
  11. 使用 ExpandableListView 实现折叠ListView
  12. vm.$set()、vm.$delete()实现todolist类似的功能
  13. jsp项目实战--项目介绍
  14. mysql用户表怎么命名_数据库表的命名规范
  15. 电脑桌面云便签怎么绑定和开启微信提醒?
  16. spark读csv文件转成map
  17. 【Windows】电脑蓝牙突然无法使用,解决办法来了
  18. 计算机通信常用的纠错方式,纠错
  19. 水星MW150US完美驱动10.6.X
  20. 苹果手机外放没声音怎么回事

热门文章

  1. 最佳实践|Spring Boot 应用如何快速接入 Prometheus 监控
  2. G20杭州峰会上云 实现0安全事件
  3. 力展物流公司上云 低成本、实例资源使用效率提升
  4. 一文纵览EMAS 到底内含多少阿里核心技术能力
  5. 函数运行环境系统动态链接库版本太低?函数计算 fun 神助力分忧解难
  6. 打通钉钉+WebHook:日志服务告警升级
  7. JavaScript 数组你都掰扯不明白,还敢说精通 JavaScript ?| 赠书
  8. 我最喜欢的云 IDE 推荐!
  9. 微服务架构之「 访问安全 」
  10. 东华大学考研计算机难度,东华大学计算机考研难不难