行業(yè)動(dòng)態(tài)

8 月惡意軟件:Emotet 被擠出榜首,Guloader 和 Joker 躋身指數(shù)排行榜

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-09-28    瀏覽次數(shù):
 

信息來源:51CTO

2022 9 ,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research (CPR) 發(fā)布了其 2022 8 月最新版《全球威脅指數(shù)》報(bào)告。CPR 報(bào)告稱,FormBook 取代了 Emotet,成為目前是最猖獗的惡意軟件。

FormBook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,一旦部署,便可獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其指令和控制 (C&C) 命令下載和執(zhí)行文件。自 2016 年首次被發(fā)現(xiàn)以來,它一直在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售,因其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格而廣為人知。

8 月,GuLoader 攻擊活動(dòng)也急速增加,使其第四大傳播廣泛的惡意軟件。Guloader 最初用于下載 Parallax RAT,但此后被用于其他遠(yuǎn)程訪問木馬和信息竊取程序,例如 Netwire、Formbook Agent Tesla。它通常通過廣泛的電子郵件網(wǎng)絡(luò)釣魚攻擊活動(dòng)進(jìn)行傳播,誘騙受害者下載并打開惡意文件,企圖趁虛而入。

此外,Check Point Research 還報(bào)告稱,Android 間諜軟件 Joker 卷土重來,并在本月主要移動(dòng)惡意軟件排行榜中位列第三。在安裝后,Joker 可以竊取短消息、聯(lián)系人列表及設(shè)備信息,并在未經(jīng)受害者同意的情況下為他們注冊(cè)付費(fèi)服務(wù)。它的興起在一定程度上與攻擊活動(dòng)的增長(zhǎng)有關(guān),因?yàn)樽罱l(fā)現(xiàn)它在一些 Google Play 商店應(yīng)用中非?;钴S。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:本月的指數(shù)排行榜發(fā)生了一些變化,包括 Emotet 從第一位跌至第五位以及 Joker 成為第三大常見的移動(dòng)惡意軟件,這反映了威脅形勢(shì)的變化速度之快。因此應(yīng)提醒個(gè)人和公司認(rèn)識(shí)到及時(shí)了解最新威脅信息的重要性,因?yàn)橹廊绾伪Wo(hù)自身安全至關(guān)重要。攻擊者在不斷演變,FormBook 的出現(xiàn)表明,我們切不可對(duì)安全防護(hù)懈怠,必須跨網(wǎng)絡(luò)、端點(diǎn)及云端采用防范為先的整體方法。

本月,CPR 還指出,教育/研究行業(yè)仍然是全球網(wǎng)絡(luò)犯罪分子的首要攻擊目標(biāo)。政府/軍事部門和醫(yī)療行業(yè)是第二大和第三大攻擊目標(biāo)。“Apache Log4j 遠(yuǎn)程代碼執(zhí)行重回榜首,成為最常被利用的漏洞,全球 44% 的用戶因此遭殃,其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露,影響了全球 42% 的組織與機(jī)構(gòu)。

頭號(hào)惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,FormBook 是傳播最廣泛的惡意軟件,全球 5% 的企業(yè)受到波及,其次是 AgentTesla XMRig,分別影響了全球 4% 2% 的組織與機(jī)構(gòu)。

FormBook – FormBook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

AgentTesla  – AgentTesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox Microsoft Outlook 電子郵件客戶端)的證書。

XMRig - XMRig 是一種用于挖掘門羅幣加密貨幣的開源 CPU 軟件。攻擊者經(jīng)常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設(shè)備上進(jìn)行非法挖礦。

最常被利用的漏洞

本月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露(從第一位跌至第二位),影響了全球 42% 的機(jī)構(gòu)。“Web 服務(wù)器惡意 URL 目錄遍歷漏洞仍位居第三,全球影響范圍為 39%。

Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。

Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露 - Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無(wú)意間造成帳戶信息泄露。

? Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598CVE-2011-2474、CVE-2014-0130CVE-2014-0780、CVE-2015-0666CVE-2015-4068、CVE-2015-7254CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952CVE-2020-5410、CVE-2020-8260- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。

主要移動(dòng)惡意軟件

AlienBot 是本月最猖獗的移動(dòng)惡意軟件,其次是 Anubis  Joker

AlienBot – AlienBot 是一種針對(duì) Android 的銀行木馬,作為惡意軟件即服務(wù) (MaaS) 在地下出售。它支持鍵盤記錄、動(dòng)態(tài)覆蓋(以竊取憑證)及短消息獲取(可繞開 2FA),并可以利用 TeamViewer 模塊提供其他遠(yuǎn)程控制功能。

Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。 自最初檢測(cè)到以來,它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器和錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測(cè)到該銀行木馬。

Joker – 一種存在于 Google Play 中的 Android 間諜軟件,可竊取短消息、聯(lián)系人列表及設(shè)備信息。此外,該惡意軟件還能夠在未經(jīng)受害者同意或不知情的情況下為他們注冊(cè)付費(fèi)服務(wù)。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。

 
 

上一篇:實(shí)力認(rèn)可!聚銘網(wǎng)絡(luò)入選信通院“網(wǎng)絡(luò)安全能力評(píng)價(jià)工作組”成員單位

下一篇:俄羅斯更新個(gè)人數(shù)據(jù)充分性保護(hù)國(guó)家名單,中國(guó)被列入其中