【資料圖】
2023 年 4 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point? 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 3 月《全球威脅指數(shù)》報(bào)告。上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動(dòng),該木馬在上個(gè)月躍升為第二大最猖獗的惡意軟件。
正如今年早些時(shí)候報(bào)道的那樣,自從 Microsoft 宣布其將阻止 Office 文件中的宏運(yùn)行以來(lái),Emotet 攻擊者一直在探索其他方法來(lái)傳播惡意文件。在最新攻擊活動(dòng)中,攻擊者采取了一種新的策略,即發(fā)送隨附惡意 OneNote 文件的垃圾電子郵件。打開后,此類電子郵件便會(huì)顯示一條假消息,誘騙受害者點(diǎn)擊文件,進(jìn)而下載 Emotet 感染程序。在安裝后,該惡意軟件可收集用戶電子郵件數(shù)據(jù),如登錄憑證和聯(lián)系人信息。然后,攻擊者會(huì)利用收集到的信息來(lái)擴(kuò)大攻擊活動(dòng)的范圍,并為未來(lái)攻擊做準(zhǔn)備。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“雖然大型科技公司都會(huì)盡最大努力在第一時(shí)間攔截網(wǎng)絡(luò)犯罪分子,但很難阻止每次攻擊繞過安全措施。眾所周知,Emotet 是一種復(fù)雜的木馬,因此其能夠繞過 Microsoft 的最新防御措施也就不足為奇了。最重要的是要確保采用適當(dāng)?shù)碾娮余]件安全防護(hù),避免下載任何未知的文件,并對(duì)電子郵件的來(lái)源及其內(nèi)容持合理的懷疑態(tài)度?!?/p>
CPR 還指出,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu)與企業(yè),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
頭號(hào)惡意軟件家族* 箭頭表示與上月相比的排名變化。
Qbot是上月最猖獗的惡意軟件,影響了全球超過 10% 的機(jī)構(gòu),其次是 Emotet和 Formbook,全球影響范圍均為 4%。
?Qbot- Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來(lái)阻礙分析和逃避檢測(cè)。↑ Emotet– Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播?!?FormBook– FormBook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。最常被利用的漏洞上月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
↑ Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼?!?HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)- HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請(qǐng)求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼?!麺VPower DVR 遠(yuǎn)程執(zhí)行代碼- 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請(qǐng)求在受感染的路由器中執(zhí)行任意代碼。主要移動(dòng)惡意軟件上月,Ahmyth 成為最猖獗的移動(dòng)惡意軟件,其次是 Anubis 和 Hiddad。
AhMyth – AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測(cè)到以來(lái),它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測(cè)到該銀行木馬。Hiddad- Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來(lái)自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。
標(biāo)簽: