2023 年 2 月頭號惡意軟件:Remcos 木馬攻擊爆發(fā)
2023 年 3 月 ,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2023 年 2 月《全球威脅指數(shù)》報告。上月,Remcos 木馬自 2022 年 12 月以來首次重返前十排行榜,此前有報道稱,攻擊者正利用該木馬通過網(wǎng)絡(luò)釣魚攻擊將目標瞄準烏克蘭政府機構(gòu)。同時,Emotet 木馬和 Formbook 信息竊取程序的排名上升,分別位居第二和第三位;教育/研究行業(yè)仍是首要攻擊目標。
盡管研究人員發(fā)現(xiàn),在 2022 年 10 月至 2023 年 2 月期間,每個機構(gòu)平均每周所遭攻擊次數(shù)下降了 44%,但在俄烏沖突爆發(fā)后,烏克蘭則成為網(wǎng)絡(luò)犯罪分子的重點目標。在最近的攻擊活動中,攻擊者冒充 Ukrtelecom JSC 群發(fā)電子郵件,使用惡意 RAR 附件傳播 Remcos 木馬,后者也自 2022 年 10 月以來首次重返頭號惡意軟件排行榜。安裝后,該木馬會在受感染的系統(tǒng)上打開一個后門,允許遠程用戶完全訪問,從而實施數(shù)據(jù)滲露和命令執(zhí)行等活動。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“盡管目前針對烏克蘭的出于政治動機的攻擊數(shù)量有所減少,但該地區(qū)仍是網(wǎng)絡(luò)犯罪分子的主要戰(zhàn)場。俄烏戰(zhàn)爭爆發(fā)后,黑客行為主義又重新活躍起來,大多數(shù)攻擊者傾向于采用破壞性的攻擊方法(如 DDoS),以圖引起最大關(guān)注。然而,最新攻擊活動采用了更傳統(tǒng)的攻擊方法,利用網(wǎng)絡(luò)釣魚詐騙來獲取用戶信息并提取數(shù)據(jù)。Check Point建議所有企業(yè)與機構(gòu)在接收和打開電子郵件時務必遵循安全保護實踐,在未核實屬性之前,切勿下載附件。同時應避免點擊陌生電子郵件正文中的鏈接,并檢查發(fā)件人地址是否有任何異常,例如額外字符或拼寫錯誤。”
CPR 還指出,“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 46% 的機構(gòu),“Apache Log4j 遠程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
Qbot 是上月最猖獗的惡意軟件,影響了全球超過 7% 的企業(yè)與機構(gòu),其次是 Formbook 和 Emotet,影響范圍分別為 5% 和 4%。
Qbot - Qbot( 又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測。
↑ ?FormBook – FormBook? 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術(shù)和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
↑ Emotet – Emotet? 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。
最常被利用的漏洞
上月,“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 47% 的機構(gòu)因此遭殃。其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 46% 的機構(gòu),“Apache Log4j 遠程代碼執(zhí)行”是第三大最常被利用的漏洞,全球影響范圍為 45%。
↑ Web 服務器惡意? URL 目錄遍歷漏洞 - 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URI。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。
↓ Web Server Exposed Git ?存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會造成帳戶信息的無意泄露。
↑ Apache Log4j? 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
主要移動惡意軟件
上月,Anubis 仍是最猖獗的移動惡意軟件,其次是 Hiddad 和 AhMyth。
Anubis – Anubis ?是一種專為 Android 手機 設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應用中均已檢測到該銀行木馬。
Hiddad - Hiddad? 是一種 Android 惡意軟件,能夠?qū)戏☉眠M行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細節(jié)。
AhMyth – AhMyth? 是一種遠程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應用商店和各種網(wǎng)站上的 Android 應用進行傳播。當用戶安裝這些受感染的應用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了這些情報內(nèi)容。
關(guān)于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應急響應組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司?
Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準,可有效保護企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含四大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環(huán)境);Check Point Quantum(有效保護網(wǎng)絡(luò)邊界和數(shù)據(jù)中心);Check Point Horizon (以預防為中心的統(tǒng)一安全管理和防御平臺) — 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護。