百色金融新闻网
您的位置:百色金融新闻网 > 理财投资 > 360安全卫士近期威胁形势分析-wanru

360安全卫士近期威胁形势分析-wanru

作者:百色金融新闻网日期:

返回目录:理财投资

最新资讯《360安全卫士近期威胁形势分析-wanru》主要内容是wanru,本文是根据360互联网安全中心在2018年6月30日至2018年7月6日拦截到攻击的攻击数量、攻击类型和攻击手法所撰写的"近期威胁形势分析"。1、 挖矿木马攻击挖矿木马攻击趋势较为稳定,有多个小规模入侵挖矿事件发生。,现在请大家看具体新闻资讯。

本文是根据360互联网安全中心在2018年6月30日至2018年7月6日拦截到攻击的攻击数量、攻击类型和攻击手法所撰写的"近期威胁形势分析"。

1、 挖矿木马攻击

挖矿木马攻击趋势较为稳定,有多个小规模入侵挖矿事件发生。下图是过去一周,几个小规模挖矿木马,攻击计算机的数量变化。

360安全卫士近期威胁形势分析

6月30号,攻击了下降的原因是一个通过Tomcat漏洞、SQL弱口令爆破入侵服务器植入挖矿木马的黑产组织在这段时间暂停了他们的攻击,该组织的载荷托管ip地址为211.149.176.110。不过7月3日该组织又开始了他们的攻击,只是规模相比较7月1日之前要小很多。此外,本周还出现了多个小规模入侵挖矿事件,IOC如下所示。

IOC

hxxp://www.cckf1.com/houtai/images/javae.exe

hxxp://51.68.120.61/moon.exe

hxxp://51.68.120.61/pay.ps1

hxxp://51.68.120.61/drop.exe

hxxp://121.18.238.56/aaa.exe

WannaMine新增了一个载荷托管地址。本次WannaMine更新的载荷托管地址是一个为被入侵的PHPMyAdmin服务端提供挖矿木马下载的地址,从受害的计算机数量看,本次更新可能仅仅用于测试。

IOC

hxxp://111.231.88.242/images/test/test.gif

2、 挂马攻击

与上周相同,在挂马攻击方面本周针对刷流量软件的挂马攻击依然猖獗,在数量上相比较上周增加不少。下图战后展示了这两周这类挂马攻击影响的计算机数量变化趋势,能够看出其数量在不断增长。

360安全卫士近期威胁形势分析

为了躲避杀软拦截,攻击者几乎每天使用多个不同的挂马域名,IOC给出了挂马最终载荷托管地址,如下所示。

IOC

hxxp://14.29.48.84:8080/wingua.exe

hxxp://118.24.73.34:9999/sb360.bat

hxxp://get.fuckalmm.site/setup.exe

hxxp://23.225.159.82:6780/fikker/www/201806292.exe

hxxp://27.148.157.183:9999/setup.exe

hxxp://lnmp.ri40.com:9999/setup.exe

hxxp://echohix.club:2234/cnmdep.exe

hxxp://q.alipay12.space/流量宝隐藏挂机版.exe

hxxp://203.195.235.45/dhlserver.exe

hxxp://103.100.210.50:7777/sb360.exe

hxxp://weih.mpc.cn/1.exe

hxxp://weih.mpc.cn/1.msi

hxxp:///weih.mpc.cn/hi.jpg

3、 银行木马攻击

银行木马攻击一直是国内个人及企业最常遭遇的攻击之一。黑客通过垃圾邮件传递带有Office漏洞利用代码或者恶意宏的文档对用户发起攻击。从攻击源看,几乎所有攻击都来自国外。下图展示上周与本周银行木马攻击变化趋势,周末由于是休息日,这类通过钓鱼文档传播的木马攻击数量会大幅下降,而周二是银行木马攻击发生最频繁的时间。

360安全卫士近期威胁形势分析

在银行木马种类方面,LokiBot和Pony依然占据大多数,而在载荷托管地址更新频率方面,Ursnif变种DreamBot家族是最快的一个,该家族的载荷托管地址一般只使用一天,第二天就会更换一批新的载荷托管地址。下图展示了本周银行木马家族数量对比。

360安全卫士近期威胁形势分析

IOC

LokiBot

hxxp://2toporaru.432.com1.ru/stellfinal.msi

hxxp://185.227.83.56:4560/ceejay.exe

hxxp://renappro.com/4pg/ab/build_output87042cf.exe

hxxp://cortlnachina.com/7788.exe

hxxp://medikacahayamandiri.com/purchase

hxxp://www.mimicbngovy.ru/aristotle/payment.exe

hxxp://medikacahayamandiri.com/kkkk.exe

hxxp://lokipanelhostingnew.gq/wordpress/wp-includes/images/crystal/ar1.exe

hxxp://fusionpoint.pk/lk.exe

hxxp://abatii.web.id/smart/order.exe

hxxp://renappro.com/4pg/ab/build_outputb65a14f.exe

hxxp://profirst.com.vn/ta/build_output8b1683f.msi

hxxp://etete.eu/loki_compa.exe

hxxp://ellorado.nl/wp-includes/images/uie.exe

hxxp://idontknow.moe/files/caujqh.exe

hxxp://btexco.com/wp-includes/ID3/fally.exe

hxxp://31.220.40.22/~bvcgroup/12345fred.exe

hxxp://idontknow.moe/files/keouwv.exe

hxxps://windrock.co/update/file.exe

hxxp://lokipanelhostingnew.gq/wordpress/wp-includes/images/media/3t.exe

hxxp://meta-mim.in/uc1.exe

hxxp://185.29.11.126/7.exe

hxxp://medikacahayamandiri.com/okwu.exe

hxxp://185.227.83.56:4560/preest.exe

hxxp://stmoritz.ga/bin/host12.exe

hxxp://zenext.usa.cc/js/jadfile/LOOT/INVOICE

hxxp://i-razum.ru/det/pox.exe

hxxp://23.249.161.93/lf2018feb028.exe

hxxps://lokipanelhostingnew.cf/wordpress/wp-includes/images/media/6non.exe

hxxp://lokipanelhostingnew.gq/wordpress/wp-includes/images/crystal/7s.exe

hxxp://meta-mim.in/stub.exe

Pony

hxxp://makmera.com.mk/f0.scr

hxxp://horizont.az/76.scr

hxxp://185.227.83.56:4560/soldii.exe

hxxp://185.227.83.56:4560/press1.exe

hxxp://commerceweb.info/a/ik.exe

hxxp://coolingsystemcaribe.com/gon/j.exe

hxxp://mosnos.com/cos/az.exe

hxxp://adsunoffshore.cf/vc/gf.exe

hxxp://kls.website/dsadue/dmk.exe

hxxp://vbiexports.duckdns.org/vbs6374.exe

hxxp://plumberspro.us/crypted.exe

hxxp://syscore.duckdns.org/wrkf/vbc.exe

hxxp://syscore.duckdns.org/tonychunks/fb.exe

hxxps://order-login.gq/admin.msi

hxxp://internationalcon.com/ar/jakuzo/fynoy/ste.exe

hxxp://perceptualsolutions.com/link/akin.exe

hxxps://www.nexaa.in/pony_ochill.msi

hxxp://parkinglotgame.xyz/feshbhfubguebgegbyhoubgsbgosgt/dt.exe

hxxps://perceptualsolutions.com/link/topi.exe

hxxp://readyoffice.in/qazxswedcfsdd.exe

DreamBot

hxxp://asudqiuwdwdqw.com

hxxp://iuasujduqnweq.com

hxxp://pigidasona.com

hxxp://fagerlastar.com

hxxp://maginaline.com

hxxp://coderonfoda.com

FormBook

hxxp://213.159.213.36/9.exe

hxxp://syscore.duckdns.org/shell/vbc.exe

hxxps://lanitida.net/ax1nun2c.exe

hxxp://23.249.161.109/jhonvn/vbc.exe

hxxp://jessicalinden.net/wp-ftp/m.exe

hxxp://commerceweb.info/a/bi.exe

hxxp://216.170.119.154/man/man.exe

hxxps://milehighhomebuyers.com/wp-admin/maint/admin/bin_outputc52186f.exe

hxxp://zenshinonline.ru/file/jon001.exe

hxxp://www.importadortrujillo.ml/bi.exe

hxxp://marbellaprophysio.com/es/news/bin_output99ea32f.exe

hxxp://chemicalsrsa.com/me/emaa.exe

TrickBot

hxxp://electrofluxequipmentspvtltd.com/pl.bin

hxxp://sabarasourcing.com/mo.bin

hxxp://icoindna.io/bri.ri

hxxp://woodbeei.com/leap.bin

hxxp://basarteks.com/loktares.bin

hxxp://25kstartups.com/sec.bin

AgentTesla

hxxp://23.249.161.109/wrd/jhn.exe

hxxp://advancetapes.cf/zas/v.exe

hxxp://yihhvva.com/ft/ag.exe

NanoCore

hxxp://gnt.website/nanoco/dat.exe

hxxp://f2favotto.ml/image/gid.exe

hxxp://eravon.co.in/img/cic.exe

hxxp://eravon.co.in/old/gid.exe

HawkEye

hxxp://brightachieversltd.com/wed.exe

hxxp://delmonicositaliansteakhouse.com/uk.exe

hxxp://www.lebontour.com/wp-log/server-log/nse.exe

hxxp://denmarkheating.net/buttons/obi/obivna.exe

hxxp://syscore.duckdns.org/admin.exe

hxxp://www.lebontour.com/wp-log/server-log/NSE.exe

hxxp://delmonicositaliansteakhouse.com/v.exe

Bebloh

hxxp://monde.at/realst

RemcosRAT

hxxps://lanitida.net/law231.exe

hxxp://107.173.219.125/w/dns.exe

hxxp://segurosboadilladelmonte.com/media/yesi.exe

Ursnif

hxxp://198.55.107.156/omm/stem.php

hxxp://forvardinganyyouwna.com/TZ/goboti.pyc

hxxp://asdkjaskdjwejhsd.com/okas/gfc.dat

相关阅读

  • 360安全卫士近期威胁形势分析-wanru

  • 百色金融新闻网理财投资
  • wanru,本文是根据360互联网安全中心在2018年6月30日至2018年7月6日拦截到攻击的攻击数量、攻击类型和攻击手法所撰写的"近期威胁形势分析"。1、 挖矿木马攻击挖矿木马攻击趋势较
关键词不能为空

经济新闻_金融新闻_财经要闻_理财投资_理财保险_百色金融新闻网