Mac Malware在前10名列表中亮相
根据该公司最新的互联网安全报告,Mac Scareware是WatchGuard的第三季度的第三季度的第三季度恶意软件列表。
根据该报告,Mac Scareware主要通过电子邮件提供给诱使受害者进行安装假清理软件,其中指出任何认为MAC的人都是不可避免的恶意软件的“可悲的欺骗”。
但是,该报告承认,在大量群体中仍然很少看到Mac Malware仍然很少见到Mac Malware在最常见的恶意软件类型中出现。
报告称,报告称,报告称,这是非常像Fakealert的,并试图将受害者带到购买不需要的服务。
在第三季度,WatchGuard看到这个Mac Scareware会影响世界各地的许多国家,有几种变化。在一个变体中,恶意软件打开存储在其内容中的HTML页面。在另一个中,它是一个完整的应用程序,显示错误扫描结果。在这两个实例中,恶意软件会提示受害者购买假恶意软件清洁服务。
任何遵循的链接购买清洁剂的人被带到恶意域,提示下载并安装虚假清洁软件。运行恶意安装程序时,它实际上签署了有效的Apple颁发的证书。此有效证书允许恶意软件绕过麦底保护,例如网守,并帮助受害者思考运行软件是安全的。
“虽然数字签名是帮助软件制造商证明他们软件的真实性和合法性的好方法,但它们不是恶作剧。我们一再看到复杂的攻击者窃取合法数字证书或渗透软件供应链,以便在合法签名中签署自己的恶意软件,“报告称。
WatchGuard似乎没有发现与恶意软件相关的任何恶意活动,并且报告说这威胁沿着Greyware的线条,而不是真正恶意软件。
Greyware是一类不一定隐藏在您的计算机或窃取信息的恶意软件,但实际上只是毫无价值的软件,一些不道德,但技术上合法,公司可能会欺骗收件人付费。
WatchGuard报告的另一个关键发现是,世界上有6.8%的世界100,000个网站仍然接受安全套接字层(SSL)加密协议的旧的不安全版本。
尽管互联网工程任务组(IETF)弃用了SSL 2.0和SSL 3.0,但前100,000个超过5,300个网站仍然接受SSL 2.0和SSL 3.0加密。此外,20.9%的前100,000个网站仍然不使用Web加密。
该报告指出,由于安全问题,该行业将很快贬低TLS 1.0和TLS 1.1,添加警告,在某些情况下,只需在Web服务器上启用其中一个遗留协议即可将访问者遗弃对可能允许的各种安全问题的访问者离开。攻击者拦截他们的数据。
报告称,支持较旧的SSL / TLS协议的网站是“比不支持TL的网站更危险”,因为它们可以欺骗用户思考,当它真的不是时,连接是安全的。
报告的其他调查结果包括,第二次,APAC报告了比EMEA或美国更多的恶意软件击中;那个加密器在第三季度突然进入一个加密术,并占全世界监护者防病毒服务阻止的所有恶意软件的4%;那个密码窃取工具Mimikatz是第三季度最受欢迎的恶意软件。
它还发现,攻击者继续使用跨站点脚本攻击的Web应用程序,该攻击占第三季度的前10名漏洞的39.3%,主要针对Web应用程序。
“在一些令人惊讶的发现之外,就像我们十大恶意软件列表中的Mac Scareware一样,我们看到攻击者通过重用和修改旧攻击,如跨站点脚本,Mimikatz和Cryptominers等旧攻击,”Corey Nachreiner说,看板技术的首席技术官。
“这是一个很好的提醒,绝大多数攻击不是超级先进的零天,可以通过使用高级恶意软件检测能力的分层安全方法来防止,并投资安全的Wi-Fi和MFA [多因素认证]解决方案。“
但是,Nachreiner表示,仍然使用不安全的SSL协议的主要网站的数量是关注的原因。“这是一个基本的安全最佳实践,现在应该通过99.9%的互联网实施,但这并不是并使数以万计的用户面临风险,”他说。