2022年5月頭號(hào)惡意軟件:Snake鍵盤記錄器在跌出榜單后重返前十
Check Point Research 報(bào)告稱,Emotet 仍然是第一大惡意軟件,Snake 鍵盤記錄器在一系列電子郵件攻擊活動(dòng)(通過 PDF 文件散播惡意軟件)后重返指數(shù)排行榜第八位。
2022年6月,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司 (納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research (CPR) 發(fā)布了其 2022 年 5 月最新版《全球威脅指數(shù)》報(bào)告。研究人員報(bào)告稱,作為一種能夠自我傳播的高級(jí)模塊化木馬,Emotet因多起大規(guī)模攻擊活動(dòng)而仍然是最猖獗的惡意軟件。本月,Snake 鍵盤記錄器在長(zhǎng)時(shí)間跌出指數(shù)排行榜后躍居第八位。Snake 的主要功能是記錄用戶的擊鍵次數(shù)并將收集到的數(shù)據(jù)傳送給攻擊者。
Snake 鍵盤記錄器往往通過隨附 docx 或 xlsx 附件(帶有惡意宏命令)的電子郵件進(jìn)行傳播,但本月研究人員報(bào)告稱,SnakeKey Logger 可以通過 PDF 文件散播。這在一定程度上可能是由于 Microsoft 在 Office 中默認(rèn)阻止互聯(lián)網(wǎng)宏程序 ,這意味著網(wǎng)絡(luò)犯罪分子不得不探索 PDF 等新文件類型。事實(shí)證明,這種罕見的惡意軟件傳播方式非常奏效,因?yàn)橛行┯脩粽J(rèn)為 PDF 本身就比其他文件類型更安全。
Emotet 正影響著全球 8% 的機(jī)構(gòu),比上個(gè)月略有增加。該惡意軟件能夠設(shè)法逃避檢測(cè),因而是一種非常靈活且有利可圖的惡意軟件。Emotet 的持久性也使得設(shè)備遭到感染后很難將其刪除,因此它成為了網(wǎng)絡(luò)犯罪分子的絕佳攻擊武器。它最初是一種銀行木馬,通常通過網(wǎng)絡(luò)釣魚電子郵件傳播,并能夠提供其他惡意軟件,進(jìn)而增強(qiáng)其造成廣泛破壞的威力。
Check Point 軟件技術(shù)公司研發(fā)副總裁 Maya Horowitz 表示:“從最近的 Snake 鍵盤記錄器攻擊活動(dòng)中可以看出,用戶的任何在線操作都會(huì)面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),打開 PDF 文檔也不例外。病毒和惡意可執(zhí)行代碼可能潛伏在多媒體內(nèi)容和鏈接中,一旦用戶打開 PDF 文件,惡意軟件(在本例中為 Snake 鍵盤記錄器)攻擊就會(huì)發(fā)生。因此,正如用戶會(huì)對(duì) docx 或 xlsx 電子郵件附件的合法性持懷疑態(tài)度一樣,人們也必須同樣謹(jǐn)慎對(duì)待 PDF。在當(dāng)今環(huán)境下,企業(yè)需要擁有一款強(qiáng)大的電子郵件安全解決方案來隔離和檢查附件,以便從一開始就防止任何惡意文件進(jìn)入網(wǎng)絡(luò),這一點(diǎn)變得空前重要。
Check Point 研究院(CPR) 也同時(shí)指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲(chǔ)庫信息泄露”位居第三,全球影響范圍為 45%。教育與研究行業(yè)仍是全球網(wǎng)絡(luò)犯罪分子的首要攻擊目標(biāo)。
頭號(hào)惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Emotet 仍是第一大惡意軟件,全球 8% 的機(jī)構(gòu)因此遭殃,其次是 Formbook 和 Agent Tesla,兩者均影響了全球 2% 的機(jī)構(gòu)。
1. Emotet – Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
2. Formbook – Formbook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
3. Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。
如欲查看 5 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客 。
全球首當(dāng)其沖的行業(yè)
本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門和互聯(lián)網(wǎng)服務(wù)提供商/托管服務(wù)提供商 (ISP/MSP)。
1. 教育和研究
2. 政府/軍事
3. 互聯(lián)網(wǎng)服務(wù)提供商和托管服務(wù)提供商 (ISP/MSP)
最常被利用的漏洞
本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲(chǔ)庫信息泄露”位居第三,全球影響范圍為 45%。
1. ↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
2. Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
3. ↓ Web Server Exposed Git 存儲(chǔ)庫信息泄露 - Git 存儲(chǔ)庫報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無意間造成帳戶信息泄露。
主要移動(dòng)惡意軟件
AlienBot 是本月最猖獗的移動(dòng)惡意軟件,其次是 FluBot 和 xHelper。
1. AlienBot - AlienBot 惡意軟件家族是一種針對(duì) Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對(duì)受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
2. FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶點(diǎn)擊消息中的鏈接后,他們就會(huì)被重定向到包含 FluBot 的虛假應(yīng)用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實(shí)施短信詐騙操作,包括上傳聯(lián)系人列表以及向其他電話號(hào)碼發(fā)送短消息。
3. xHelper - 自 2019 年3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。
如欲查看 5 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客 。
關(guān)于 Check Point Research
Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對(duì)惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。
發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
精彩回顧立即查看>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 松下新能源中國(guó)布局:鋰一次電池新品介紹
-
精彩回顧立即查看>> 2024 智能家居出海論壇
-
精彩回顧立即查看>> 2024中國(guó)國(guó)際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
-
精彩回顧立即查看>> 2024(第五屆)全球數(shù)字經(jīng)濟(jì)產(chǎn)業(yè)大會(huì)暨展覽會(huì)
編輯推薦
- 高級(jí)軟件工程師 廣東省/深圳市
- 自動(dòng)化高級(jí)工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級(jí)銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術(shù)專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結(jié)構(gòu)工程師 廣東省/深圳市