<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            十大惡意軟件家族排行榜

            來源:E安全 2017-02-21 09:25:29 惡意軟件 排行榜 金融安全
                 來源:E安全     2017-02-21 09:25:29

            核心提示銀行業務相關木馬,利用man-in-the-browser鍵盤記錄器記錄并抓取表單,從而竊取銀行信息。

            十大惡意軟件家族排行榜

            目前最活躍惡意軟件頭銜到底花落誰家?

              根據CheckPoint Security公司的研究結果,惡意軟件的整體環境特點在2017年第一季度發生了一些有趣的變化。

              Kelihos僵尸網絡順利實現登頂,而Conficker蠕蟲則在榜單中跌落至第四位。

              令人意外的是,已經擁有8年發展歷程的Conficker曾在2016年全程保有最活躍惡意軟件家族稱號。

              2016年1月,CheckPoint公司的研究人員們表示Conficker為“最突出的惡意軟件家族,其在全部已知攻擊活動中占比14%?!蔽覀冞€發現Conficker是在2015年年內全面復蘇的,當時該惡意軟件樣本曾感染警方監控攝像頭。

            十大惡意軟件家族排行榜

              在CheckPoint Security公司發布的今年1月十大“最受歡迎”惡意軟件當中,我們看到:

              1. Kelihos– 主要用于比特幣盜竊與垃圾郵件發送的僵尸網絡。其利用對等通信使得每個單獨節點都能夠作為命令與控制服務器起效。

              2. HackerDefender– 一款面向Windows系統的用戶定制型Rootkit,可用于隱藏文件、進程與注冊表項,同時亦可通過由現有服務開啟的各TCP端口實現后門及端口重新定向。這意味著安全人員無法通過傳統方式找到隱藏的后門。

              3. Cryptowall– 這款勒索軟件的雛形為Cryptolocker doppelg?nger,并通過不斷發展而有所超越。在Cryptolocker被挫敗后,Cryptowall已經成為目前最為突出的勒索軟件方案之一。Cryptowall最為知名的特征在于使用AES加密并通過Tor匿名網絡建立其命令與控制通信。其被廣泛應用于各類漏洞利用工具包、惡意廣告以及網絡釣魚活動當中。

              4. Conficker– 一款蠕蟲病毒,能夠實現遠程操作與惡意軟件下載。受感染的設備受到僵尸網絡控制,通過與命令與控制服務器通信以接收指令。

              5. Nemucod– JavaScript或者VBScrit下載器,其被廣泛用于下載勒索軟件變種或者其它惡意載荷。

              6. RookieUA– Info Stealer設計并用于提取登錄名與密碼等用戶賬戶信息,而后將其發送至遠程服務器。

              7. Nivdort– 一套多用途僵尸網絡,亦被稱為Bayrob,被用于收集密碼、修改系統設置及下載其它惡意軟件。其通常利用以二進制編碼的收件人地址通過垃圾郵件傳播,因此各個文件皆惟一存在。

              8. Zeus– 銀行業務相關木馬,利用man-in-the-browser鍵盤記錄器記錄并抓取表單,從而竊取銀行信息。

              9. Ramnit– 銀行業務相關木馬,能夠竊取銀行憑證、FTP密碼、會話cookies以及個人數據。

              10. Necurs– 通過垃圾郵件傳播惡意軟件的僵尸網絡,主要用于傳播勒索軟件與銀行木馬。

              近來,研究人員觀察到Kelihos惡意軟件開始通過受感染的U盤進行傳播。而在人氣榜單上排名第三的Cryptwall則是一款相當知名的僵尸網絡方案,主要被用于Locky勒索軟件的分發。

              Checkpoint公司在觀察中發現移動威脅領域的態勢有所變化,其中Android Triada模塊化后門順利登頂本輪三大最受歡迎移動威脅榜單。位列第二的是HummingBad,CERT-EU及其他消息來源亦在研究中證實了Checkpoint研究人員的結論,他們發現HummingBad這一廣告欺詐惡意軟件的新變種正在Android軟件市場Google Play上迅速傳播。

              HummingBad最初于約一年前,即2016年1月/2月由惡意軟件作者Yingmob發布,并憑借著同年下半年月入30萬美元的驚人吸金能力快速獲得關注。去年上半年,約有1000萬臺Android設備遭受該惡意軟件感染。

              目前根據Check Point公司的調查,HummingWhale已經在廣告欺詐能力與技術復雜度方面超越HummingBad,亦已經在下載應用組合列表中被下載了數百萬次。

            十大惡意軟件家族排行榜

              移動惡意軟件中位列第三的為Hiddad,這款Android惡意軟件能夠對合法應用進行重新打包,并將其釋放至第三方應用程序商店當中。

              以下為三大“最受歡迎”移動惡意軟件:

              1. Triada– Triada這款Android模塊化后門能夠獲取超級用戶權限以下載惡意軟件,并幫助將惡意軟件嵌入至系統進程當中。Triada亦已經在瀏覽器的欺詐URL中被發現。

              2. Hummingbad– 這款Android惡意軟件能夠在設備上建立永久rootkit,安裝欺詐性應用并對其進行輕微修改以實現其它惡意活動,具體包括安裝密鑰記錄器、竊取憑證并繞過企業廣泛使用的加密電子郵件容器。

              3. Hiddad– Android惡意軟件能夠對合法應用程序進行重新打包,并將其發布至第三方應用程序商店當中。其主要功能為顯示廣告內容,但同時亦能夠訪問操作系統內置的關鍵性安全細節,從而允許攻擊者獲取敏感用戶數據。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定