【资料图】
2023 年 4 月,全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2023 年 3 月《全球威胁指数》报告。上月,研究人员发现了新的 Emotet 木马恶意软件攻击活动,该木马在上个月跃升为第二大最猖獗的恶意软件。
正如今年早些时候报道的那样,自从 Microsoft 宣布其将阻止 Office 文件中的宏运行以来,Emotet 攻击者一直在探索其他方法来传播恶意文件。在最新攻击活动中,攻击者采取了一种新的策略,即发送随附恶意 OneNote 文件的垃圾电子邮件。打开后,此类电子邮件便会显示一条假消息,诱骗受害者点击文件,进而下载 Emotet 感染程序。在安装后,该恶意软件可收集用户电子邮件数据,如登录凭证和联系人信息。然后,攻击者会利用收集到的信息来扩大攻击活动的范围,并为未来攻击做准备。
Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“虽然大型科技公司都会尽最大努力在第一时间拦截网络犯罪分子,但很难阻止每次攻击绕过安全措施。众所周知,Emotet 是一种复杂的木马,因此其能够绕过 Microsoft 的最新防御措施也就不足为奇了。最重要的是要确保采用适当的电子邮件安全防护,避免下载任何未知的文件,并对电子邮件的来源及其内容持合理的怀疑态度。”
CPR 还指出,“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“HTTP 标头远程代码执行”,影响了全球 43% 的机构与企业,然后是“MVPower DVR 远程代码执行”,全球影响范围为 40%。
头号恶意软件家族* 箭头表示与上月相比的排名变化。
Qbot是上月最猖獗的恶意软件,影响了全球超过 10% 的机构,其次是 Emotet和 Formbook,全球影响范围均为 4%。
↔Qbot- Qbot(又名 Qakbot)是一种银行木马,于 2008 年首次出现,被用于窃取用户的银行凭证或击键记录,通常通过垃圾邮件传播。Qbot 采用多种反 VM、反调试和反沙盒手段来阻碍分析和逃避检测。↑ Emotet– Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。↓ FormBook– FormBook 是针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。Formbook 可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 C&C 命令下载和执行文件。最常被利用的漏洞上月,“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“HTTP 标头远程代码执行”,影响了全球 43% 的机构,然后是“MVPower DVR 远程代码执行”,全球影响范围为 40%。
↑ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。↑ HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)- HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。↑MVPower DVR 远程执行代码- 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。主要移动恶意软件上月,Ahmyth 成为最猖獗的移动恶意软件,其次是 Anubis 和 Hiddad。
AhMyth – AhMyth 是一种远程访问木马 (RAT),于 2017 年被发现,可通过应用商店和各种网站上的 Android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录、屏幕截图、发送短信和激活摄像头等操作。Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。Hiddad- Hiddad 是一种 Android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容。
标签: