當月排行 |
惡意軟體 家族名稱 |
描述 |
全球影響力 |
台灣影響力 |
1 |
XMRig |
XMRig 是一個開源的 CPU 挖礦軟體,專門挖掘門羅幣。XMRig 於 2017 年 5 月首次被發現。 |
3.61% |
14.51% |
2 |
Emotet |
能夠自我傳播的進階模組化木馬 Emotet 曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。 |
2.22% |
11.61% |
3 |
Ramnit |
Ramnit 是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共 FTP 服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit 同時可作為後門病毒。 |
1.34% |
11.35% |
當月排行 |
趨勢 |
惡意軟體名稱 |
描述 |
1 |
↑ |
XMRig |
XMRig 是一個開源的 CPU 挖礦軟體,專門挖掘門羅幣。XMRig 於 2017 年 5 月首次被發現。 |
2 |
↑ |
Jsecoin |
Jsecoin 是可嵌入網站的 JavaScript 挖礦軟體。透過 JSEcoin 可以直接在瀏覽器中執行挖礦軟體,以換取無廣告體驗、遊戲幣和其他獎勵。 |
3 |
↓ |
Cryptoloot |
Cryptoloot 是一個惡意挖礦軟體,利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot 試圖透過從網站上收取較小比例的利潤來提高競爭力。 |
當月排行 |
惡意軟體名稱 |
描述 |
1 |
Lotoor |
Android 惡意軟體,能對合法應用程式進行重新封包,並將其發佈到第三方應用程式商店。它的主要功能是顯示廣告,同時訪問作業系統內建的重要安全細節,讓攻擊者獲取敏感的使用者資料。 |
2 |
Triada |
Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada 還可詐取瀏覽器中加載的 URL。 |
3 |
Ztorg |
Ztorg 家族木馬程式可在 Android 裝置上獲得升級許可權,並將自己安裝在系統目錄中。該惡意軟體能在裝置上安裝任何應用程式。 |
當月排名 |
趨勢 |
名稱 |
描述 |
1 |
↑ |
SQL 資料隱碼攻擊漏洞(多種技術) |
在從客戶端到應用的字串中插入 SQL 查詢,同時利用應用程式中的安全性漏洞。 |
2 |
↑ |
OpenSSL TLS DTLS 心臟出血漏洞(CVE-2014-0160; CVE-2014-0346) |
一個存在於 OpenSSL 中的安全漏洞,該漏洞是由於處理 TLS/DTLS 心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。 |
3 |
↑ |
Joomla 物件注入遠端命令執行(CVE-2015-8562) |
Joomla 平台中已被揭露的一種遠端命令執行漏洞。由於缺乏對輸入物件的驗證,引發該漏洞可允許遠端命令執行,遠端攻擊者可透過向受害者發送惡意請求來利用此漏洞。攻擊者如能成功利用此漏洞,則可對目標使用者執行任意命令。 |
標籤:
#CheckPoint