2021 年 7 月,网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research (CPR) 发布了其 2021 年 6 月最新版《全球威胁指数》报告。研究人员报告称,Trickbot 仍然是为活跃且最猖獗的恶意软件(于 5 月首次跃居榜首)。
Trickbot 结合了僵尸网络和银行木马,可窃取财务信息、帐户登录凭证及个人身份信息,并在网络中传播和投放勒索软件。上个月 CPR 报告称,在过去 12 个月中,平均每周勒索软件攻击次数增加了 93%。此外,该部门还警告称,勒索软件攻击通常并非始于勒索软件。例如,在 Ryuk 勒索软件攻击中,Emotet 恶意软件被用于侵入网络,然后网络感染了本月头号恶意软件 Trickbot,最后该勒索软件对数据进行了加密。

自 1 月份 Emotet 僵尸网络遭到打击以来,Trickbot 木马和僵尸网络迅速蔓延开来。最近,它还与一种名为“Diavol”的新型勒索病毒有关。Trickbot 不断添加新的功能、特性和传播向量,这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。
Check Point 产品威胁情报与研究总监 Maya Horowitz 表示:“在感染初始阶段,Ryuk 和 REvil 等臭名昭著的勒索软件犯罪团伙首先依靠各种形式的恶意软件,其中一个关键工具就是本月头号恶意软件 Trickbot。各组织均需警惕风险,并确保全面部署可靠解决方案。除了僵尸网络和银行木马 Trickbot 以外,本月榜单还有一系列不同的恶意软件类型,包括僵尸网络、信息窃取程序、后门程序、RAT 及移动恶意软件。组织必须采用合适的技术来应对如此广泛的威胁。这样,组织便可在不中断正常业务流程的情况下阻止大多数攻击,甚至是 REvil 等最复杂的攻击。”
本月,CPR 还指出,“HTTP 标头远程代码执行”是最常被利用的漏洞,全球 47% 的组织因此遭殃,其次是“MVPower DVR 远程代码执行”,影响了全球 45% 的组织。“Dasan GPON 路由器身份验证绕过”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 44%。
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
Trickbot 是本月最活跃的恶意软件,全球 7% 的组织受到波及,其次是 XMRig 和 Formbook,两者均影响了全球 3% 的组织。
最常被利用的漏洞
本月,“HTTP 标头远程代码执行”是最常被利用的漏洞,全球 47% 的组织因此遭殃,其次是“MVPower DVR 远程代码执行”,影响了全球 45% 的组织。“Dasan GPON 路由器身份验证绕过”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 44%。
主要移动恶意软件
本月,xHelper 位列最猖獗的移动恶意软件榜首,其次是 Hiddad 和 XLoader。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库每天检查超过 30 亿个网站和 6 亿份文件,每天识别超过 2.5 亿起恶意软件攻击活动。
好文章,需要你的鼓励
尽管全球企业AI投资在2024年达到2523亿美元,但MIT研究显示95%的企业仍未从生成式AI投资中获得回报。专家预测2026年将成为转折点,企业将从试点阶段转向实际部署。关键在于CEO精准识别高影响领域,推进AI代理技术应用,并加强员工AI能力培训。Forrester预测30%大型企业将实施强制AI培训,而Gartner预计到2028年15%日常工作决策将由AI自主完成。
这项由北京大学等机构联合完成的研究,开发了名为GraphLocator的智能软件问题诊断系统,通过构建代码依赖图和因果问题图,能够像医生诊断疾病一样精确定位软件问题的根源。在三个大型数据集的测试中,该系统比现有方法平均提高了19.49%的召回率和11.89%的精确率,特别在处理复杂的跨模块问题时表现优异,为软件维护效率的提升开辟了新路径。
2026年软件行业将迎来定价模式的根本性变革,从传统按席位收费转向基于结果的付费模式。AI正在重塑整个软件经济学,企业IT预算的12-15%已投入AI领域。这一转变要求建立明确的成功衡量指标,如Zendesk以"自动化解决方案"为标准。未来将出现更精简的工程团队,80%的工程师需要为AI驱动的角色提升技能,同时需要重新设计软件开发和部署流程以适应AI优先的工作流程。
这项由德国达姆施塔特工业大学领导的国际研究团队首次发现,当前最先进的专家混合模型AI系统存在严重安全漏洞。通过开发GateBreaker攻击框架,研究人员证明仅需关闭约3%的特定神经元,就能让AI的攻击成功率从7.4%暴增至64.9%。该研究揭示了专家混合模型安全机制过度集中的根本缺陷,为AI安全领域敲响了警钟。