自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

從德國勒索軟件活動看惡意代碼的生存方式

譯文
安全
根據(jù)Smart Protection Network的消息,2016年1月至11月期間,勒索軟件檢測率最高的歐洲國家是德國、土耳其、意大利、西班牙與法國。其中,德國1/3的勒索軟件在惡意URL中發(fā)現(xiàn),感染向量大部分(63%)是垃圾郵件。

【51CTO.com快譯】去年12月,以德語用戶,尤其是人事部門工作人員為攻擊目標(biāo)的勒索軟件RANSOM_GOLDENEYE.A被發(fā)現(xiàn)。Petya(RANSOM_PETYA)與Mischa(RANSOM_MISCHA)兩種勒索軟件的結(jié)合體GoldenEye取名于詹姆·斯邦德007系列的題目,且該勒索軟件的攻擊向量(attack vector)也如影片所述。

勒索軟件在進入瓶頸期的威脅環(huán)境中維持著它強大的生命力并且多樣地變換攻擊目標(biāo)。GoldenEye通過模仿惡意軟件,反映了正在努力擴大攻擊范圍、影響力和收益的攻擊者的活動現(xiàn)況。

除GoldenEye以外,德國的垃圾郵件活動、Cerber (RANSOM_CERBER)、Petya(RANSOM_PETYA)和Locky (RANSOM_LOCKY)的檢測率在逐漸增高,雖然這些惡意軟件的“標(biāo)題黨”為德語,但是其威脅程度與影響力對所有用戶都一樣高。

◆最近德國發(fā)生的勒索軟件事件

根據(jù)Smart Protection Network的消息,2016年1月至11月期間,勒索軟件檢測率最高的歐洲國家是德國、土耳其、意大利、西班牙與法國。

德國1/3的勒索軟件在惡意URL中發(fā)現(xiàn),感染向量大部分(63%)是垃圾郵件。Locky相關(guān)的惡意URL在11月第二周發(fā)現(xiàn)700條以上,從11月最后一周至12月中旬被攔截和監(jiān)視的URL達到400條。GoldenEye跟Petya、HDDCryptor一樣,也可以覆蓋系統(tǒng)的MBR(master boot record,主引導(dǎo)記錄)。該勒索軟件通過偽裝成就業(yè)應(yīng)聘者信件的郵件進行傳播,以偽裝成簡歷的包含PDF文件和惡意宏(macro)的電子表格程序形態(tài)進行傳播。

從德國勒索軟件活動看惡意代碼的生存方式

[圖1 GoldenEye傳播的附有XLS文件的垃圾郵件(右)和偽造PDF(左)]

最近在德國發(fā)現(xiàn)了又一起向潛在被害者發(fā)動金錢劫持攻擊的惡意活動,攻擊者制作偽裝成科隆網(wǎng)絡(luò)調(diào)查隊發(fā)送的郵件,收件人以詐騙嫌疑被起訴,誘導(dǎo)收件人打開附件。這其實是誘導(dǎo)用戶下載模仿Cerber的勒索軟件(RANSOM_ HiddenTearCerber.A),其中包含有插入了惡意宏的Word®文件的.ZIP文件(W2KM_CERBER.DLBZY)。該模仿勒索軟件向人們展示了變型的惡意軟件是如何模仿用戶界面,利用與CryptXXX、Locky、Cerber相同的惡意軟件家族的惡名與成功為跳板來提高攻擊者們的收益的。Cerber模仿惡意軟件基于開源勒索軟件Hidden Tear制作而成,為了避開檢測制作成三段。它將128個文件類型進行加密,查詢被感染系統(tǒng)的卷盤序列號(volume serial number)并在加密的文件中附上.cerber的擴展名。

從德國勒索軟件活動看惡意代碼的生存方式

[圖2 Hidden Tear Cerber的勒索Memo]

◆Sharik/Smoke Loader

此外,偽裝成移動通信公司的惡意活動也被發(fā)現(xiàn)。包含有移動通信公司的URL的垃圾郵件中會附有手機通知書郵件。用戶打開該壓縮的PDF文件便會感染Sharik/Smoke Loader(TROJ_SHARIK.VDA)特洛伊木馬變種。

Sharik/Smoke Loader會插入到正常的程序中并在C&C服務(wù)器中傳送系統(tǒng)信息,通過遠程控制系統(tǒng)可以進行下載其他惡意軟件或者盜用系統(tǒng)的FTP、IM、郵件客戶端與瀏覽器資格證明等惡意活動。

從德國勒索軟件活動看惡意代碼的生存方式

[圖3 包含有Sharik/Smoke Loader的垃圾郵件]

◆形式老舊卻危害嚴(yán)重的Banking木馬

目前形式老舊的Banking木馬仍在活躍中,在德國,EMOTET (TSPY_EMOTET)、DRIDEX (TSPY_DRIDEX) 和 ZeuS/ZBOT (TSPY_ZBOT)的檢測率都在大幅上升。DRIDEX的活動依然默默無聞,但在12月中旬檢測到250余條活躍的URL,11月檢測到有100條以上的EMOTET URL。從2007年開始反復(fù)進化至今的Zeus/ZBOT目前也在使用大量活躍的URL,10月至12月中旬便檢測到205條URL并創(chuàng)造了最高紀(jì)錄。

ZeuS/ZBOT、EMOTET 和 DRIDEX雖然是老式惡意軟件,但目前依然被廣泛利用。運作方式與社交工程方面有若干差異,但仍主要都用于盜取數(shù)據(jù)(竊取登陸資格證明)。該惡意軟件背后的攻擊者們直接在受害者的銀行賬戶中轉(zhuǎn)移金錢或者將竊取的數(shù)據(jù)拿到地下市場販賣。

◆降低危險

用戶們可以通過備份數(shù)據(jù)或者停用不必要郵件中附件的宏等方式降低安全風(fēng)險。需要格外注意訪問釣魚網(wǎng)站/網(wǎng)頁或者點擊可疑郵件中包含的鏈接。攻擊者們通過這些方式欺騙用戶讓用戶掉以輕心誘導(dǎo)其輸入個人信息。此外,操作系統(tǒng)、軟件和APP應(yīng)用的持續(xù)更新也可以防止數(shù)據(jù)泄露和防止感染數(shù)據(jù)加密的惡意軟件。網(wǎng)銀資格證明也可以通過定期更新來緩解遠程劫持與盜竊的危險。

IT管理員需要掌握可疑APP、程序、網(wǎng)絡(luò)活動和系統(tǒng)性能低下等情況并及時發(fā)送紅色警告,企業(yè)內(nèi)部也需要建立攔截出處不明的郵件等管理對策。

原文標(biāo)題:독일 랜섬웨어활동으로 본 악성코드들의 생존 방식(作者: 트렌드 마이크로)

【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

責(zé)任編輯:藍雨淚 來源: 51CTO.com
相關(guān)推薦

2024-04-11 14:14:50

2022-09-26 11:40:59

網(wǎng)絡(luò)釣魚惡意代碼

2011-08-09 11:45:45

2013-11-08 10:42:09

代碼工具

2013-11-05 15:06:29

scdbg惡意代碼分析安全工具

2017-03-27 15:46:14

2015-09-18 09:34:16

2014-10-29 14:43:05

2016-11-24 11:07:54

Andriod惡意代碼

2018-02-01 20:03:01

2023-02-14 07:19:31

2014-12-12 14:55:42

移動惡意代碼移動安全

2014-12-26 14:35:34

2013-07-27 21:04:58

2013-11-12 13:09:46

2011-08-09 11:51:37

2021-03-01 11:33:03

微軟惡意代碼惡意軟件

2015-11-09 16:21:13

2014-12-30 16:37:11

2020-10-13 11:12:13

勒索軟件攻擊Software AG
點贊
收藏

51CTO技術(shù)棧公眾號