恶意软件 关键字列表
2020 年 10 月头号恶意软件:Trickbot 和 Emotet 木马导致勒索软件攻击激增

2020 年 10 月头号恶意软件:Trickbot 和 Emotet 木马导致勒索软件攻击激增

Check Point Research 报告指出,Trickbot 和 Emotet 在全球威胁指数榜单中位居前列,主要用于在全球医院和医疗提供商中传播勒索软件

2020 年 9 月头号恶意软件:信息窃取恶意软件 Valak 新变体首次跻身十大恶意软件排行榜

2020 年 9 月头号恶意软件:信息窃取恶意软件 Valak 新变体首次跻身十大恶意软件排行榜

Check Point 研究人员发现利用新型 Valak 恶意软件发起的攻击急剧增加;Emotet 木马连续三个月蝉联榜首

2020 年 8 月头号恶意软件:演化的 Qbot 木马首次跻身恶意软件排行榜

2020 年 8 月头号恶意软件:演化的 Qbot 木马首次跻身恶意软件排行榜

Check Point 研究人员发现,危险的新型 Qbot 变种正通过恶意垃圾邮件攻击活动传播,实施凭证盗窃、勒索软件安装和未授权银行交易

2020 年 7 月头号恶意软件:Emotet 在隐匿五个月后卷土重来

2020 年 7 月头号恶意软件:Emotet 在隐匿五个月后卷土重来

Check Point Research 发现,在隐匿一段时间后,Emotet 僵尸网络掀起垃圾邮件攻击活动的频率激增,企图窃取银行凭证并在目标网络内部传播

2020 年 5 月头号恶意软件:Ursnif 银行木马首次登上十大恶意软件排行榜,组织影响范围翻了一番

2020 年 5 月头号恶意软件:Ursnif 银行木马首次登上十大恶意软件排行榜,组织影响范围翻了一番

Check Point 研究人员发现,可窃取电子邮件和银行凭证的老牌 Ursnif 银行木马的攻击利用率激增

2020 年 4 月头号恶意软件:Agent Tesla 远程访问木马通过 COVID-19 相关垃圾邮件攻击活动大肆传播

2020 年 4 月头号恶意软件:Agent Tesla 远程访问木马通过 COVID-19 相关垃圾邮件攻击活动大肆传播

Check Point 研究人员发现,可窃取 Wi-Fi 密码的新版 Agent Tesla 的攻击利用率激增,而 Dridex 银行木马成为最常见的威胁

2020 年 3 月头号恶意软件:Dridex 银行木马首次跻身恶意软件排行榜

2020 年 3 月头号恶意软件:Dridex 银行木马首次跻身恶意软件排行榜

Check Point 研究人员发现,Dridex 已更新并通过多个垃圾邮件攻击活动进行了广泛传播,被用于下载有针对性的勒索软件,使得这款老牌木马的风险大增

2 月头号恶意软件Mirai 僵尸网络,传播的漏洞利用率大幅增加

2 月头号恶意软件Mirai 僵尸网络,传播的漏洞利用率大幅增加

Check Point Research 还发现,Emotet 一直在通过新的 SMS 网络钓鱼攻击活动进行传播

2020 年 1 月头号恶意软件:以冠状病毒为主题的垃圾邮件传播  Emotet 恶意软件

2020 年 1 月头号恶意软件:以冠状病毒为主题的垃圾邮件传播 Emotet 恶意软件

此外,Check Point 研究人员还发现,“MVPower DVR 远程执行代码”漏洞利用率有所增加,影响了全球 45% 的组织

2019 年 11 月头号恶意软件:研究人员警告称,Emotet 影响逐渐减弱,而移动威胁正快速加剧

2019 年 11 月头号恶意软件:研究人员警告称,Emotet 影响逐渐减弱,而移动威胁正快速加剧

Check Point 研究人员报告称,XHelper 移动木马正大肆传播,不仅已经登上十大恶意软件总排行榜第 8 位,而且还是影响移动设备的最大威胁

2019年9月头号恶意软件:Emotet 僵尸网络开始传播

Check Point 研究人员报告称,臭名昭著的僵尸网络已被重新激活,并再度掀起活跃攻击活动

黑客或可将隐形恶意软件植入“裸机”云主机当中

黑客或可将隐形恶意软件植入“裸机”云主机当中

安全领域中的坚定保守派们一直警告称,一旦计算机落入陌生人手中,那么这些设备将不再值得信任。如今,一家公司的研究人员已经证明,在某些情况下,同样的论断也适用于我们根本无法触及的某些计算设备——云服务器。

“流浪加密货币”?重大新兴威胁 SpeakUp 肆虐而来

“流浪加密货币”?重大新兴威胁 SpeakUp 肆虐而来

Check Point 研究人员发现,新型 Linux 后门程序‘SpeakUp’不断蔓延,大肆传播 XMRig 加密货币挖矿恶意软件.

看看网络罪犯如何利用Docker容器进行加密货币挖矿

看看网络罪犯如何利用Docker容器进行加密货币挖矿

研究人员已经详细说明了当欺诈性加密货币挖矿成了一项利润丰厚的业务时,Docker容器是如何成为加密劫持的主要目标的。