本
文
摘
要
微软于8 月份周二补丁日发布了针对 Microsoft Windows 和 Windows 组件、Office、.NET Core 和 Visual Studio、Windows Defender、Windows 更新和更新助手、Azure 和 Microsoft Dynamics 中的 44 个 漏洞发布安全补丁。
在本次修补的 44 个漏洞中,7 个被评为严重,37 个被评为重要。这是微软在 2021 年发布的数量最小版本,可能是由于资源限制,因为微软在 7 月份花了很多时间来响应PrintNightmare和PetitPotam等事件。事实上,这是自 2019 年 12 月以来数量最小的版本。
Snake Keylogger于2020年11月首次检测到,七月上升到恶意软件排行榜的第二位。Snake Keylogger是一个模块化的.NET键盘记录器和凭证窃取器。主要功能是记录用户在计算机或移动设备上的击键,并将收集到的数据传输给黑客。最近几周,Snake Keylogger通过不同主题的网络钓鱼电子邮件在所有国家和业务部门快速增长。
Snake Keylogger感染对用户的隐私和在线安全构成重大威胁,因为恶意软件几乎可以窃取所有类型的敏感信息,而且它是一种特别隐蔽和持久的键盘记录器。目前,Snake Keylogger已经在暗网出售,价格从25到500美元不等,具体取决于所提供的服务水平。
2021年07月“十恶不赦”
*箭头表示与上个月相比的排名变化。
本月,Trickbot是最流行的恶意软件,影响了全球全球抽样组织的 4% ,其次是Snake Keylogger和XMRig,分别影响了全球全球抽样组织的 3% 。
1. ↔Trickbot–Trickbot是模块化的僵尸网络和银行木马,不断更新以提供新功能,功能和分发媒介。Trickbot为灵活且可自定义的恶意软件,可以作为多用途活动分发。
2.↑Snake Keylogger–Snake是一个模块化的.NET键盘记录器和凭证窃取器,于2020年11月下旬首次被发现,主要功能是记录用户的击键并将收集到的数据传输给黑客。
3.↓XMRig–XMRig是用于Monero加密货币挖掘过程的开源CPU挖掘软件,于2017年5月首次在野外出现。比特币的挖矿成本已经不是太经济了,然而Monero加密货币还有许多前景,或者这也是这类恶意软件不断扩张的原因吧。利益驱动一切!。
4.↓Formbook–Formbook是一个信息窃取工具,可以从各种Web浏览器中收集凭证,收集屏幕截图、监视器和日志,并可以根据其C&C订单下载和执行文件。
5. ↓Glupteba–Glupteba– Glupteba是一个后门程序,逐渐成熟发展成为僵尸网络。到2019年,包括通过公共BitCoin列表提供的C&C地址更新机制,集成的浏览器窃取功能和路由器利用程序。
6. ↔Ramnit-Ramnit是一种银行木马,可窃取银行凭据、FTP 密码、会话 cookie 和个人数据。
7. ↑Tofsee–Tofsee是一种后门木马,至少从2013年开始运行。Tofsee是一种多用途工具,可以进行DDoS攻击、发送垃圾邮件、挖掘加密货币等。
8.↓AgentTesla–Agent Tesla是一种高级RAT,用作键盘记录程序和信息窃取程序,能够监视和收集受害者的键盘输入、系统键盘、截取屏幕快照、以及将凭据泄露到受害者计算机上安装的各种软件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook电子邮件客户端)。
9.↓Qbot–Qbot是一银行木马,于2008年首次出现,窃取用户的银行凭证和键盘信息。Qbot通常通过垃圾邮件分发,采用了多种反虚拟机,反调试和反沙盒技术来阻止分析和逃避检测。
10.↓Phorpiex–Phorpiex 是一个僵尸网络,通过垃圾邮件活动分发其他恶意软件系列以及推动大规模性勒索活动。
07月份漏洞Top10
本月,“Web Server Exposed Git Repository Information Disclosure”是最常被利用的漏洞,影响了全球抽样 67% 的组织,其次是“HTTP Headers Remote Code Execution”,影响了全球抽样44%的组织。“MVPower DVR远程代码执行”在漏洞利用排行榜上位居第三,影响了全球抽样42%的组织。
1.↑
WebServerExposedGitRepositoryInformationDisclosure–GitRepository中报告了一个信息泄露漏洞,利用此漏洞可能会无意中泄露账户信息。2.↓HTTP标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP标头让客户端和服务器通过HTTP请求传递附加信息。远程攻击者可能会使用易受攻击的HTTP标头在受害机器上运行任意代码。
3.↓MVPowerDVR远程代码执行–MVPowerDVR设备中存在远程代码执行漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。
4. ↓Dasan GPON Router Authentication Bypass(CVE-2018-10561)–Dasan GPON路由器中存在身份验证绕过漏洞,此漏洞将允许远程攻击者获取敏感信息并未经授权访问受影响的系统。
5. ↑OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160,CVE-2014-0346) –OpenSSL中存在信息泄露漏洞。该漏洞,又名Heart bleed,是由于处理TLS/DTLS心跳包时出现错误造成的,可以利用此漏洞泄露连接的客户端或服务器的内存内容。
6. ↑PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在命令注入漏洞,利用此漏洞将允许远程攻击者在受影响的系统中执行任意命令。
7.↔基于HTTP的命令注入–已经报告了基于HTTP负载的命令注入漏洞。远程攻击者可以通过向受害者发送特制的请求来利用此问题。成功的利用将允许攻击者在目标机器上执行任意代码。
8.↓Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638,CVE-2017-5638,CVE-2019-0230) –使用Jakarta多部分解析器的ApacheStruts2中存在远程代码执行漏洞,可以通过发送无效的内容类型作为文件上传请求的一部分来利用此漏洞,可能会导致在受影响的系统上执行任意代码。
9.↑D-LINK多个产品远程代码执行(CVE-2015-2051)–多个D-Link产品中报告了一个远程代码执行漏洞,利用可能会导致在易受攻击的设备上执行任意代码。
10.↓NoneCMS ThinkPHP远程代码执行(CVE-2018-20062)–None CMS ThinkPHP框架中存在远程代码执行漏洞,利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。
7月份移动恶意软件TOP3
本月移动恶意软件TOP3中,本月xHelper在最流行的移动恶意软件中排名第一,其次是AlienBot和Hiddad。
1.xHelper–自2019年3月以来在野外发现的恶意应用程序,用于下载其他恶意应用程序并显示广告,能够对用户隐藏自己,甚至可以在卸载时重新安装。
2.AlienBot–AlienBot恶意软件系列是一种用于Android设备的恶意软件即服务(MaaS),允许远程攻击者作为第一步,将恶意代码注入合法的金融应用程序中。攻击者可以访问受害者的帐户,并最终完全控制他们的设备。
3. Hiddad–Hiddad是一种Android恶意软件,重新打包合法应用程序,然后发布到第三方商店。主要功能是展示广告,也可以访问操作系统内置的关键安全细节。