LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 2019十大恶意软件盘点

2019十大恶意软件盘点

2020-01-08 AXEL_Network 来源:区块链网络

2019年是网络安全非常重要的一年,因为很多黑客团队发布了恶意软件,造成全球组织、政府损失了大量金钱,数百万用户数据被泄露。这些恶意软件系列足以说明我们以后应该更加重视网络安全。

2019年,由于中小企业缺乏合适的网络安全措施来抵御攻击,因此容易受到攻击。

下面列出了2019年网络安全领域最有名的恶意软件。

2019年恶意软件前10强

1.Emotet –伪装成斯诺登新书的恶意软件

Emotet是2019年回归的一种致命僵尸网络恶意软件,伪装成爱德华?斯诺登最近出版的新书《永久记录》。安装后,恶意软件获得邮箱凭证,向受害者的联系人列表发送恶意邮件。

2.Trickbot –可以禁用Windows Defender的木马病毒

虽然Trickbot并非2019年才出现的恶意软件,但在这一年异军突起,是Windows用户最反感的威胁。这款木马病毒通过17个步骤禁用实时保护受害者的Windows Defender。Trickbot木马病毒上次盗取cookie之后,影响了将近2.5亿个Gmail账户。

3.Ryuk恶意软件–最值钱的恶意软件

Ryuk恶意软件活跃了一整年,影响了全球数百万人。它的攻击目标是州立、地方和大区政府实体,索要比特币作为解密文件的赎金。最近,Ryuk恶意软件攻击了新奥尔良市的服务器和计算机。它的赎金费用一般是15-50个比特币,即100,000-500,000美元。Malwarebytes将其列为最值钱的恶意软件。

4.Sodinokibi –GandCrab的继任者

在臭名昭著的GandCrab退场后不久就出现了Sodinokibi,安全研究员发现这二者有很多相似之处。2019年5月,Sodinokibi利用甲骨文零日缺陷对目标系统上的文件加密,要价2,500美元。如果受害者错过截止日期,那么赎金翻倍,即5,000美元。

5.Dharma–攻击了得克萨斯州一家医院的勒索软件

来源:SecurityBoulevard

Dharma勒索软件是2019年最出名的一款勒索软件。2019年Q4,Dharma勒索软件攻击了多家企业和组织。最著名的莫过于Dharma勒索软件加密了得克萨斯州一家存有重要患者病历的医院。

6.隐形恶意软件–杀毒软件的噩梦

隐形恶意软件这个名字本身就说明了其隐身特性,杀毒软件无法检测到。这种软件仅寄存在内存中,因此,无法通过端点保护软件追踪。隐形恶意软件是一种“无文件的恶意软件”,只能通过强制关机移除。

7.HiddenWasp –能够远程控制Linux系统计算机的恶意软件。

2019年,出现了影响Linux系统机器的大量恶意软件,HiddenWasp是其中影响最大的一款。人们发现这款恶意软件后,常规恶意软件保护系统无法检测出这款恶意软件,它会在被感染的Linux系统计算机上远程运行终端指令、执行文件、下载脚本。

8.Retadup加密恶意软件 – 感染了85万台Windows PC的恶意软件

Retadup是2019年对加密数字货币挖矿造成严重破坏的恶意软件。在法国警察利用这款恶意软件的指令和控制服务器上的设计缺陷平衡僵尸网络之前,其感染了850,000台Windows PC。根据法国警察,Retadup加密恶意软件是目前被攻击计算机的“网络影响最大的恶意软件”。

9.xHelper –出厂设置后无法移除的安卓恶意软件

10月份,xHelper恶意软件感染了45,000台安卓设备,8月份位列Malwarebytes前10大恶意软件榜单。这款恶意软件采用先进技术逃脱了杀毒软件的检测,在全强度模式下进行加密。研究人员发现,感染设备进行出厂设置后,就无法移除该软件。

10.Pegasus –针对印度记者和激进主义分子的WhatsApp间谍软件

Pegasus是以色列的一款间谍软件,在2019年10月末成为印度网络安全专家的重点监控对象。这款恶意软件允许印度政府监视1,400名记者和激进主义分子。Pegasus伪装成利用链接感染设备,获取受害者的个人信息,例如密码、文本信息、联系人列表和日历事件。

如果你想掌握AXEL的第一手资讯,了解更多关于数据安全、区块链、IPFS和主节点技术的内容,欢迎关注AXEL的社交媒体。添加AXEL管理员(微信ID:AXEL_Network1)为好友,加入AXEL社区,与我们一起见证未来。

—-

编译者/作者:AXEL_Network

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...