行業(yè)動態(tài)

8 月惡意軟件:Emotet 被擠出榜首,Guloader 和 Joker 躋身指數(shù)排行榜

來源:聚銘網(wǎng)絡    發(fā)布時間:2022-09-28    瀏覽次數(shù):
 

信息來源:51CTO

2022 9 ,全球領先的網(wǎng)絡安全解決方案提供商 Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發(fā)布了其 2022 8 月最新版《全球威脅指數(shù)》報告。CPR 報告稱,FormBook 取代了 Emotet,成為目前是最猖獗的惡意軟件。

FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,一旦部署,便可獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其指令和控制 (C&C) 命令下載和執(zhí)行文件。自 2016 年首次被發(fā)現(xiàn)以來,它一直在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售,因其強大的規(guī)避技術和相對較低的價格而廣為人知。

8 月,GuLoader 攻擊活動也急速增加,使其第四大傳播廣泛的惡意軟件。Guloader 最初用于下載 Parallax RAT,但此后被用于其他遠程訪問木馬和信息竊取程序,例如 NetwireFormbook Agent Tesla。它通常通過廣泛的電子郵件網(wǎng)絡釣魚攻擊活動進行傳播,誘騙受害者下載并打開惡意文件,企圖趁虛而入。

此外,Check Point Research 還報告稱,Android 間諜軟件 Joker 卷土重來,并在本月主要移動惡意軟件排行榜中位列第三。在安裝后,Joker 可以竊取短消息、聯(lián)系人列表及設備信息,并在未經(jīng)受害者同意的情況下為他們注冊付費服務。它的興起在一定程度上與攻擊活動的增長有關,因為最近發(fā)現(xiàn)它在一些 Google Play 商店應用中非常活躍。

Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:本月的指數(shù)排行榜發(fā)生了一些變化,包括 Emotet 從第一位跌至第五位以及 Joker 成為第三大常見的移動惡意軟件,這反映了威脅形勢的變化速度之快。因此應提醒個人和公司認識到及時了解最新威脅信息的重要性,因為知道如何保護自身安全至關重要。攻擊者在不斷演變,FormBook 的出現(xiàn)表明,我們切不可對安全防護懈怠,必須跨網(wǎng)絡、端點及云端采用防范為先的整體方法。

本月,CPR 還指出,教育/研究行業(yè)仍然是全球網(wǎng)絡犯罪分子的首要攻擊目標。政府/軍事部門和醫(yī)療行業(yè)是第二大和第三大攻擊目標。“Apache Log4j 遠程代碼執(zhí)行重回榜首,成為最常被利用的漏洞,全球 44% 的用戶因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露,影響了全球 42% 的組織與機構。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,FormBook 是傳播最廣泛的惡意軟件,全球 5% 的企業(yè)受到波及,其次是 AgentTesla XMRig,分別影響了全球 4% 2% 的組織與機構。

FormBook – FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

AgentTesla  – AgentTesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox Microsoft Outlook 電子郵件客戶端)的證書。

XMRig - XMRig 是一種用于挖掘門羅幣加密貨幣的開源 CPU 軟件。攻擊者經(jīng)常濫用此開源軟件,并將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。

最常被利用的漏洞

本月,“Apache Log4j 遠程代碼執(zhí)行是最常被利用的漏洞,全球 44% 的機構因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露(從第一位跌至第二位),影響了全球 42% 的機構。“Web 服務器惡意 URL 目錄遍歷漏洞仍位居第三,全球影響范圍為 39%。

Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。

Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

? Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068CVE-2015-7254、CVE-2016-4523CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949CVE-2019-18952、CVE-2020-5410、CVE-2020-8260- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。

主要移動惡意軟件

AlienBot 是本月最猖獗的移動惡意軟件,其次是 Anubis  Joker。

AlienBot – AlienBot 是一種針對 Android 的銀行木馬,作為惡意軟件即服務 (MaaS) 在地下出售。它支持鍵盤記錄、動態(tài)覆蓋(以竊取憑證)及短消息獲?。衫@開 2FA),并可以利用 TeamViewer 模塊提供其他遠程控制功能。

Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。 自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器和錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應用中均已檢測到該銀行木馬。

Joker – 一種存在于 Google Play 中的 Android 間諜軟件,可竊取短消息、聯(lián)系人列表及設備信息。此外,該惡意軟件還能夠在未經(jīng)受害者同意或不知情的情況下為他們注冊付費服務。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡、端點和移動設備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。

 
 

上一篇:實力認可!聚銘網(wǎng)絡入選信通院“網(wǎng)絡安全能力評價工作組”成員單位

下一篇:俄羅斯更新個人數(shù)據(jù)充分性保護國家名單,中國被列入其中