在线字体设计网站建设网站八大员成绩查询
2026/5/18 18:33:18 网站建设 项目流程
在线字体设计网站,建设网站八大员成绩查询,路由器建wordpress,天津市建设工程交易网Top 10 Malware Q3 2025 由互联网安全中心 (CIS) 网络威胁情报 (CTI) 团队发布 发布日期#xff1a;2025年11月14日 来自多州信息共享与分析中心 (MS-ISAC) 监控服务的恶意软件通知总数在2025年第二季度到第三季度间增长了38%。SocGholish 继续领跑十大恶意软件榜单#xff0…Top 10 Malware Q3 2025由互联网安全中心® (CIS®) 网络威胁情报 (CTI) 团队发布发布日期2025年11月14日来自多州信息共享与分析中心® (MS-ISAC®) 监控服务的恶意软件通知总数在2025年第二季度到第三季度间增长了38%。SocGholish 继续领跑十大恶意软件榜单这已是它过去两年中的常态占检测量的26%。SocGholish 是一种用 JavaScript 编写的下载器通过恶意或遭破坏的网站以虚假浏览器更新的形式分发。SocGholish 感染通常会导致进一步的利用例如 NetSupport 和 AsyncRAT 等远程访问工具。加密货币挖矿程序 CoinMiner 和远程访问木马 (RAT) Agent Tesla 紧随 SocGholish 之后。在2025年第三季度MS-ISAC 还观察到 Gh0st、Lumma Stealer 和 TeleGrab 的回归而 Jinupd 则是首次出现。Jinupd 是一种使用混淆脚本来获取并执行额外有效载荷的下载器。它通常通过网络钓鱼活动和受感染的网站分发。此外这是 Lumma Stealer 在其基础设施被执法部门端掉后的首次亮相。Lumma Stealer 是一种在暗网上出售的信息窃取恶意软件针对个人身份信息 (PII)如凭证和银行信息。它还具备多种防御规避能力包括检测受感染系统是否为虚拟环境、检测系统上的用户活动以及加密其可执行文件以防止逆向工程。恶意软件感染途径MS-ISAC 每个季度都会根据开源报告追踪十大恶意软件潜在的初始感染途径如下图所示。我们目前追踪三种初始感染途径被投放、恶意垃圾邮件和恶意广告。有些恶意软件在不同上下文中使用不同的途径这些被追踪为多重途径。被投放由系统中已有的其他恶意软件、漏洞利用工具包、受感染的第三方软件或由网络威胁行为者手动投放的恶意软件。截至发布时Gh0st 使用了此技术。恶意垃圾邮件未经请求的电子邮件诱使用户访问恶意网站或诱骗用户下载或打开恶意软件。截至发布时Agent Tesla 使用了此技术。恶意广告通过恶意广告引入的恶意软件。截至发布时SocGholish 和 ZPHP 使用了此技术。多重途径目前使用至少两种途径例如被投放和恶意垃圾邮件的恶意软件。截至发布时CoinMiner、Jinupd、Lumma Stealer、NanoCore、TeleGrab 和 VenomRAT 使用了此技术。CIS 社区防御模型 (CDM) v2.0 可以帮助您防御 77% 与恶意软件相关的 MITRE ATTCK子技术无论它们使用何种感染途径。在第三季度由于与 CoinMiner、TeleGrab 和 VenomRat 相关的警报增加多重途径成为首要的初始感染途径。十大恶意软件及IOC指标以下是按流行程度排序的十大恶意软件列表。CIS CTI 团队提供了相关的危害指标 (IOC)以帮助防御者检测和预防这些恶意软件变种的感染。这些 IOC 来源于通过 CIS Services® 和开源研究观察到的威胁活动。网络管理员可以将这些 IOC 用于威胁狩猎但在用于阻断目的之前应评估任何指标对组织的影响。SocGholishCoinMinerAgent TeslaTeleGrabZPHPVenomRATGh0stNanoCoreLumma StealerJinupd1. SocGholishSocGholish 是一种用 JavaScript 编写的下载器通过恶意或遭破坏的网站以虚假浏览器更新的形式分发。它使用多种方法进行流量重定向和有效载荷传递通常使用 Cobalt Strike并从受害者的系统中窃取信息。此外SocGholish 可能导致进一步的利用例如加载 NetSupport 和 AsyncRAT 远程访问工具甚至在有些情况下加载勒索软件。域名billing[.]roofnrack[.]uscpanel[.]365axissolution[.]comemail[.]directoryindustry[.]comfeedback[.]fortunetaxs[.]comfolders[.]emeraldpinesolutions[.]comkeynotecapitals[.]comphoto[.]suziestuder[.]comzone[.]ebuilderssource[.]com2. CoinMinerCoinMiner 是一个加密货币挖矿程序家族通常使用 Windows 管理规范 (WMI) 在网络中传播。此外它经常使用 WMI 标准事件消费者脚本执行脚本来实现持久性。然而该恶意软件的功能各不相同因为存在多个变种。CoinMiner 通过恶意垃圾邮件传播或被其他恶意软件投放。SHA256 哈希值063A65D2D36CAE110D6D6C400956A125B9C35176D628A9A8F4D8E2133EC4D8870338C2CC1E83C851ADAA3EBB836A40B849DF0C48060BD3086193542CC6A7F26C118AE6110A4B5708433EBD5809682E8C30F281F459A3B92B3E8ADA5023EB66403E59379F585EBF0BECB6B4E06D0FBBF806DE28A4BB256E837B4555F1B424557147ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca59F7C03A2021CB28A433AE0D018388B2A5B802686CA94699FA0BC9E1917AEAD09f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc5073. Agent TeslaAgent Tesla 是一种针对 Windows 操作系统的 RAT可在犯罪论坛上购买。根据购买的版本不同它具有各种功能包括捕获击键和屏幕截图、从 Web 浏览器中获取保存的凭据、复制剪贴板数据、窃取受害者的文件以及将其他恶意软件加载到主机上。域名mail[.]smc-energy[.]cominfo-power[.]gl[.]at[.]ply[.]ggSHA256 哈希值ac5fc65ae9500c1107cdd72ae9c271ba9981d22c4d0c632d388b0d8a3acb68f4c25a6673a24d169de1bb399d226c12cdc666e0fa534149fc9fa7896ee61d406fdcfbe323a79ae16c098837ac947389f3fbd12587c322284cce541a4b482251f9de4d1a23f283e7ad53706b8ba028d07d9e72ca3c2bf851245a360b6b93bd5588d38fa4b7893995e5fc7e6d45024ffe0202b92769a4955cec29dc3bdb35d3c8ba3df3f475fee2c5a74f567285fe848ceed1aff6e01b82710600af244b6529ef05550f191396c9c2cbf09784f60faab836d4d1796c39d053d0a379afaca05f8ee84. TeleGrabTeleGrab 是一种针对桌面版和网页版 Telegram 的信息窃取程序。它会收集缓存和密钥文件、劫持聊天会话并捕获联系人和聊天记录。SHA256 哈希值2be87bc7e1cee08a3abc7f8fefcfab697bd28404441f2b8ee8fafba3561649025. ZPHPZPHP 是一种用 JavaScript 编写的下载器通过恶意或遭破坏的网站以虚假浏览器更新的形式分发。ZPHP 也以投放 NetSupport 远程访问工具和 Lumma Stealer 恶意软件而闻名。域名ahmm[.]caanoteryo[.]topashesplayer[.]topas5yo[.]topbuyedmeds[.]topmorniksell[.]comretiregenz[.]comtrendings[.]topwarpdrive[.]top6. VenomRATVenomRAT 是一种开源 RAT通常由其他恶意软件投放或通过恶意垃圾邮件传播。由于 VenomRAT 是开源的因此存在多个具有不同功能的版本。大多数版本都包含与键盘记录、屏幕捕获、密码窃取、数据窃取以及下载和执行附加文件相关的功能。SHA256 哈希值A5D1E69076FD9F52D8A804202A21852FE2B76FB4534F48455DEF652E84CCEAABD6CC784BE51F8B784BD9AFD2485F3766D89CA5AE004AE9F2C4DAE7E958DBE722EAD78CEBBB4CF8CF410E1D8674D89D89F35A7A9936C3FF61C16C534062B3E9B8Ff939d8a377b37b1688edc3adb70925ffcf313f83db72278d14955b323b138b7F308A8CC0790F07F343D82AE0D9DA95248FB1BA4D4E01F30D0A8A43B9E6D3CA00109B0D2C690FED142DAD85CED4F1E277464ACC49DF4BEF3C5F5ED58F3925AED156943B1DF6141AB7C2910B7CD5B8BCB2FFE839AA6C99D663ABF12588F11615B522D4528ED25FE6CE9422B45AC4D162E7567330C0FCB274DE247C4CB07ED794B57CDECA5D774353B37AFFDB9F3BF50BFF0E16140A9CED996F5AC3925DE362074706AAFE4ED32AA4B13E65629C2496D9B1E2E9D1753AA0F92833586ACD1AA591E89C73024FC9D700209ECADDF3628B59224D27750E188DCE0015313DA773469257. Gh0stGh0st 是一种用于控制受感染终端的 RAT。Gh0st 由其他恶意软件投放以在设备上创建后门使攻击者能够完全控制受感染的设备。域名gmhyc[.]vip5944[.]comkinh[.]xmcxmr[.]comwhseel.f3322[.]orgyinhunzhiren[.]e2[.]luyouxia[.]netSHA256 哈希值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. NanoCoreNanoCore 是一种在犯罪论坛上出售的 RAT通常通过带有附件例如恶意 Excel (XLS) 电子表格的恶意垃圾邮件传播。NanoCore 具有广泛的功能包括键盘记录、屏幕捕获、密码窃取、数据窃取、下载和执行附加文件以及添加注册表项以实现持久性。SHA256 哈希值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. Lumma StealerLumma Stealer也称为 Lumma是一种作为恶意软件即服务 (MaaS) 运作的信息窃取恶意软件。它针对 PII如凭据、银行信息、Cookie、浏览器自动填充数据以及加密货币钱包信息。此外它具有多种防御规避能力包括虚拟环境检测、用户活动监控和可执行文件加密以阻碍逆向工程。域名lzh[.]frdigitbasket[.]comduhodown[.]funkowersize[.]funmarvelvod[.]commouseoiet[.]funplengreg[.]funzamesblack[.]funzamesblack[.]funSHA256 哈希值FA8BE0CE6F177965A5CD2DB80E57C49FB31083BD4DDCB052DEF24CFBF48D65B5388F910E662F69C7AB6FCF5E938BA813CF92C7794E5C3A6AD29C2D9276921ED364F6C0C0FD736C4A82F545AADC7A1C49D4CEA77B14F4B526EF9DA56A606EEB3D10. JinupdJinupd也称为 JackPOS是一种销售点 (POS) 信息窃取程序通过从支付处理应用程序的内存中抓取数据来窃取信用卡信息。它经常伪装成 Java 更新程序通过注册表修改建立持久性窃取数据并下载额外的有效载荷。Jupd 通常通过路过式下载、受感染的网站或作为其他恶意软件的次要有效载荷传播。SHA256 哈希值b9f8c7b020be54cc25d73d0fdf75378a87fa5729a9464366f33c274af795c0507da2b0790888196277f45b32162c355c0b68c8a83479c5c3bbb3dd6deed80c8a利用定制化威胁情报的力量此威胁情报简报说明了 CIS CTI 团队如何支持 MS-ISAC 的付费成员。MS-ISAC 会员资格适用于美国州、地方、部落和领土 (SLTT) 政府实体使组织能够共享信息并合作防御网络威胁。CIS CTI 团队通过维护唯一针对美国 SLTT 定制的 STIX/TAXII 威胁情报源来支持成员。它还定期发布威胁情报简报以及详细报告例如《季度威胁报告》和《运营网络分析报告》为决策者提供可操作的威胁情报以便他们能够采取积极的方法来应对组织的网络防御。j3iunZqwGFnePz30dgvWx0ewT/xiD8qhqHsNUeIGHpdBwvaF6QhnCkDdBBUj2oggzONLexrbW/c1XGdaRYqA更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询