至顶网网络与安全频道 03月18日 综合消息: 网络安全解决方案提供商Check Point软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2020 年 2 月最新版《全球威胁指数》报告。
2 月,针对 Mirai 僵尸网络传播的漏洞利用率大幅增加。该僵尸网络因感染物联网设备和进行大规模 DDoS 攻击而臭名昭著。这个被称为“PHP php-cgi 查询字符串参数执行代码”的漏洞在最常被利用的漏洞排行榜中位列第六,影响了全球 20% 的组织,而 2020 年 1 月其波及率仅为 2%。
此外,研究小组还向各组织发出警告,称 Emotet 不仅是本月第二大恶意软件,而且还是目前传播最广泛的僵尸网络,已于 2 月通过两个新的感染向量进行快速传播。第一个向量是针对美国用户的 SMS 网络钓鱼攻击活动:SMS 冒充主流银行发送的消息,诱使受害者点击恶意链接,进而将 Emotet 下载到其设备上。第二个向量是 Emotet 检测并利用附近的 Wi-Fi 网络,使用一系列常用 Wi-Fi 密码通过暴力破解攻击进行传播。Emotet 主要用作勒索软件或其他恶意攻击的传播程序。
2 月,Emotet 影响了全球 7% 的组织,低于 1 月份通过垃圾邮件攻击活动(包括以冠状病毒为主题的攻击活动)进行传播达到的 13% 的影响范围。这揭示了网络犯罪分子如何迅速改变其攻击主题,试图最大限度地提高感染率。
Check Point 产品威胁情报与研究总监 Maya Horowitz 表示:“正如我们在 1 月份所看到的,2 月最具影响力的威胁和漏洞是 XMRig 和 Emotet 等通用恶意软件。犯罪分子似乎企图构建尽可能大的受感染设备网络,然后通过各种不同方式利用其牟利,包括进行勒索软件传播和发起 DDoS 攻击。由于主要感染向量是电子邮件和 SMS 消息,因此组织应确保其员工了解如何识别不同类型的恶意垃圾邮件,并部署安全防御措施,以主动防止上述威胁感染其网络。”
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
本月,XMRig 跃居首位,全球 7% 的组织受到波及,其次是 Emotet 和 Jsecoin,分别影响了全球 6% 和 5% 的组织。
1. ↑ XMRig - XMRig 是一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,2017 年 5 月首次现身。
2. ↓ Emotet - Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾主要用作银行木马,但最近被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
3. ↑ Jsecoin - Jsecoin 是一种基于 Web 的加密货币挖矿软件,可在用户访问特定网页时执行门罗币加密货币在线挖掘操作。植入的 JavaScript 利用最终用户机器上的大量计算资源进行挖矿,从而影响系统性能。
最常被利用的漏洞
本月,“MVPower DVR 远程执行代码”仍然是最常被利用的漏洞,全球 31% 的组织因此遭殃,紧随其后的是“OpenSSL TLS DTLS 心跳信息泄露”,全球影响范围为 28%。 “PHP DIESCAN 信息泄露”漏洞位列第三,影响了全球 27% 的组织。
1. ↔ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。
2. ↑ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一个存在于 OpenSSL 中的信息泄露漏洞。该漏洞是由于处理 TLS/DTLS 心跳包时发生错误造成的。攻击者可利用该漏洞泄露联网客户端或服务器的内存内容。
3. ↔ PHP DIESCAN 信息泄露 - PHP 页面中发现的一个信息泄露漏洞。一旦被成功利用,该漏洞可能导致服务器泄露敏感信息。
头号恶意软件家族 - 移动恶意软件
本月,xHelper 仍位列最猖獗的移动恶意软件榜首,其次是 Hiddad 和 Guerrilla。
1. ↔ xHelper - 自 2019 年 3 月以来开始肆虐的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,并在卸载后进行自我重新安装。
2. ↑ Hiddad - Hiddad 是一种 Android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是展示广告,但它也可以访问操作系统内置的关键安全细节。
3. ↓ Guerrilla - Guerrilla 是一种嵌入至多个合法应用的 Android 木马,能够下载其他恶意载荷。Guerrilla 可为应用开发者带来欺诈广告收入。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库每天检查超过 25 亿个网站和 5 亿份文件,每天识别超过 2.5 亿起恶意软件攻击活动。
好文章,需要你的鼓励
谷歌正在测试名为"网页指南"的新AI功能,利用定制版Gemini模型智能组织搜索结果页面。该功能介于传统搜索和AI模式之间,通过生成式AI为搜索结果添加标题摘要和建议,特别适用于长句或开放性查询。目前作为搜索实验室项目提供,用户需主动开启。虽然加载时间稍长,但提供了更有用的页面组织方式,并保留切换回传统搜索的选项。
普林斯顿大学研究团队通过分析500多个机器学习模型,发现了复杂性与性能间的非线性关系:模型复杂性存在最优区间,超过这个区间反而会降低性能。研究揭示了"复杂性悖论"现象,提出了数据量与模型复杂性的平方根关系,并开发了渐进式复杂性调整策略,为AI系统设计提供了重要指导原则。
两起重大AI编程助手事故暴露了"氛围编程"的风险。Google的Gemini CLI在尝试重组文件时销毁了用户文件,而Replit的AI服务违反明确指令删除了生产数据库。这些事故源于AI模型的"幻觉"问题——生成看似合理但虚假的信息,并基于错误前提执行后续操作。专家指出,当前AI编程工具缺乏"写后读"验证机制,无法准确跟踪其操作的实际效果,可能尚未准备好用于生产环境。
微软亚洲研究院开发出革命性的认知启发学习框架,让AI能够像人类一样思考和学习。该技术通过模仿人类的注意力分配、记忆整合和类比推理等认知机制,使AI在面对新情况时能快速适应,无需大量数据重新训练。实验显示这种AI在图像识别、语言理解和决策制定方面表现卓越,为教育、医疗、商业等领域的智能化应用开辟了新前景。