侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

2022年5月頭號(hào)惡意軟件:Snake鍵盤記錄器在跌出榜單后重返前十

2022-06-13 15:36
來源: 粵訊

Check Point Research 報(bào)告稱,Emotet 仍然是第一大惡意軟件,Snake 鍵盤記錄器在一系列電子郵件攻擊活動(dòng)(通過 PDF 文件散播惡意軟件)后重返指數(shù)排行榜第八位。

2022年6月,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司 (納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research (CPR) 發(fā)布了其 2022 年 5 月最新版《全球威脅指數(shù)》報(bào)告。研究人員報(bào)告稱,作為一種能夠自我傳播的高級(jí)模塊化木馬,Emotet因多起大規(guī)模攻擊活動(dòng)而仍然是最猖獗的惡意軟件。本月,Snake 鍵盤記錄器在長(zhǎng)時(shí)間跌出指數(shù)排行榜后躍居第八位。Snake 的主要功能是記錄用戶的擊鍵次數(shù)并將收集到的數(shù)據(jù)傳送給攻擊者。

Snake 鍵盤記錄器往往通過隨附 docx 或 xlsx 附件(帶有惡意宏命令)的電子郵件進(jìn)行傳播,但本月研究人員報(bào)告稱,SnakeKey Logger 可以通過 PDF 文件散播。這在一定程度上可能是由于 Microsoft 在 Office 中默認(rèn)阻止互聯(lián)網(wǎng)宏程序 ,這意味著網(wǎng)絡(luò)犯罪分子不得不探索 PDF 等新文件類型。事實(shí)證明,這種罕見的惡意軟件傳播方式非常奏效,因?yàn)橛行┯脩粽J(rèn)為 PDF 本身就比其他文件類型更安全。

Emotet 正影響著全球 8% 的機(jī)構(gòu),比上個(gè)月略有增加。該惡意軟件能夠設(shè)法逃避檢測(cè),因而是一種非常靈活且有利可圖的惡意軟件。Emotet 的持久性也使得設(shè)備遭到感染后很難將其刪除,因此它成為了網(wǎng)絡(luò)犯罪分子的絕佳攻擊武器。它最初是一種銀行木馬,通常通過網(wǎng)絡(luò)釣魚電子郵件傳播,并能夠提供其他惡意軟件,進(jìn)而增強(qiáng)其造成廣泛破壞的威力。

Check Point 軟件技術(shù)公司研發(fā)副總裁 Maya Horowitz 表示:“從最近的 Snake 鍵盤記錄器攻擊活動(dòng)中可以看出,用戶的任何在線操作都會(huì)面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),打開 PDF 文檔也不例外。病毒和惡意可執(zhí)行代碼可能潛伏在多媒體內(nèi)容和鏈接中,一旦用戶打開 PDF 文件,惡意軟件(在本例中為 Snake 鍵盤記錄器)攻擊就會(huì)發(fā)生。因此,正如用戶會(huì)對(duì) docx 或 xlsx 電子郵件附件的合法性持懷疑態(tài)度一樣,人們也必須同樣謹(jǐn)慎對(duì)待 PDF。在當(dāng)今環(huán)境下,企業(yè)需要擁有一款強(qiáng)大的電子郵件安全解決方案來隔離和檢查附件,以便從一開始就防止任何惡意文件進(jìn)入網(wǎng)絡(luò),這一點(diǎn)變得空前重要。

Check Point 研究院(CPR) 也同時(shí)指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲(chǔ)庫信息泄露”位居第三,全球影響范圍為 45%。教育與研究行業(yè)仍是全球網(wǎng)絡(luò)犯罪分子的首要攻擊目標(biāo)。

頭號(hào)惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Emotet 仍是第一大惡意軟件,全球 8% 的機(jī)構(gòu)因此遭殃,其次是 Formbook 和 Agent Tesla,兩者均影響了全球 2% 的機(jī)構(gòu)。

1. Emotet – Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。

2. Formbook – Formbook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

3. Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。

如欲查看 5 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客 。

全球首當(dāng)其沖的行業(yè)

本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門和互聯(lián)網(wǎng)服務(wù)提供商/托管服務(wù)提供商 (ISP/MSP)。

1. 教育和研究

2. 政府/軍事

3. 互聯(lián)網(wǎng)服務(wù)提供商和托管服務(wù)提供商 (ISP/MSP)

最常被利用的漏洞

本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲(chǔ)庫信息泄露”位居第三,全球影響范圍為 45%。

1. ↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。

2. Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。

3. ↓ Web Server Exposed Git 存儲(chǔ)庫信息泄露 - Git 存儲(chǔ)庫報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無意間造成帳戶信息泄露。

主要移動(dòng)惡意軟件

AlienBot 是本月最猖獗的移動(dòng)惡意軟件,其次是 FluBot 和 xHelper。

1. AlienBot - AlienBot 惡意軟件家族是一種針對(duì) Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對(duì)受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。

2. FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶點(diǎn)擊消息中的鏈接后,他們就會(huì)被重定向到包含 FluBot 的虛假應(yīng)用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實(shí)施短信詐騙操作,包括上傳聯(lián)系人列表以及向其他電話號(hào)碼發(fā)送短消息。

3. xHelper - 自 2019 年3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。

如欲查看 5 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客 。

關(guān)于 Check Point Research

Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對(duì)惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請(qǐng)聯(lián)系我們。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評(píng)論

暫無評(píng)論

    安防 獵頭職位 更多
    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)