2020 年 8 月頭號(hào)惡意軟件:演化的 Qbot 木馬首次躋身惡意軟件排行榜
近日,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2020 年 8 月最新版《全球威脅指數(shù)》報(bào)告。研究人員發(fā)現(xiàn),Qbot 木馬(又稱 Qakbot 和 Pinkslipbot)首次躋身十大惡意軟件指數(shù)排行榜,成為 8 月份第十大常見(jiàn)的惡意軟件,而 Emotet 木馬則連續(xù)兩個(gè)月位居榜首,影響了全球 14% 的組織。
研究人員稱,Qbot 于 2008 年首次出現(xiàn),并一直在不斷演化,目前利用復(fù)雜的憑證盜竊和勒索軟件安裝技術(shù),是有著瑞士軍刀般多功能性的惡意軟件?,F(xiàn)在,Qbot 還有一個(gè)危險(xiǎn)的新特性:專用電子郵件收集器模塊。該模塊可從受害者的 Outlook 客戶端提取電子郵件線程,并將其上傳到外部遠(yuǎn)程服務(wù)器。借此,Qbot 能夠劫持受感染用戶的合法電子郵件對(duì)話,然后利用這些被劫持的電子郵件發(fā)送垃圾信息,從而提高誘騙其他用戶感染的幾率。此外,Qbot 還支持其控制器連接到受害者的電腦,以實(shí)施未經(jīng)授權(quán)的銀行交易。
Check Points 研究人員發(fā)現(xiàn),2020 年 3 月至 8 月出現(xiàn)了幾次使用 Qbot 新變種發(fā)起的攻擊活動(dòng),其中包括通過(guò) Emotet 木馬散播 Qbot。2020 年 7 月,此類攻擊活動(dòng)影響了全球 5% 的組織。
Check Point 產(chǎn)品威脅情報(bào)與研究總監(jiān) Maya Horowitz 表示:“攻擊者一直在設(shè)法更新現(xiàn)有的各種成熟惡意軟件。顯然,他們一直在不斷投入于 Qbot 的開(kāi)發(fā),企圖大規(guī)模地竊取組織和個(gè)人的數(shù)據(jù)。攻擊者已在通過(guò)積極的惡意垃圾郵件活動(dòng)直接分發(fā) Qbot,并使用第三方感染基礎(chǔ)設(shè)施(如 Emotet)進(jìn)一步傳播威脅。企業(yè)應(yīng)考慮部署反惡意軟件解決方案,以防止此類內(nèi)容危及最終用戶,并提醒員工即使電子郵件似乎來(lái)自可靠來(lái)源,也需保持警惕。”
研究團(tuán)隊(duì)還警告稱“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”是最常被利用的漏洞,全球 47% 的組織因此遭殃,其次是“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”,影響了全球 43% 的組織。“Dasan GPON 路由器身份驗(yàn)證繞過(guò) (CVE-2018-10561)”位列第三,全球影響范圍為 37%。
頭號(hào)惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Emotet 仍是第一大惡意軟件,全球 14% 的組織受到波及,緊隨其后的是Agent Tesla 和 Formbook,分別影響了 3% 的組織。
↔ Emotet - Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件進(jìn)行傳播。
↑ Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的憑證。
↑ Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
最常被利用的漏洞
本月,“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”是最常被利用的漏洞,全球 47% 的組織因此遭殃,其次是“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”,影響了全球 43% 的組織。“Dasan GPON 路由器身份驗(yàn)證繞過(guò) (CVE-2018-10561)”位列第三,全球影響范圍為 37%。
↑ Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露 - Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無(wú)意間造成帳戶信息泄露。
↓ MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過(guò)精心設(shè)計(jì)的請(qǐng)求在受感染的路由器中執(zhí)行任意代碼。
↑ Dasan GPON 路由器身份驗(yàn)證繞過(guò) (CVE-2018-10561) – 一種存在于 Dasan GPON 路由器中的身份驗(yàn)證繞過(guò)漏洞。遠(yuǎn)程攻擊者可成功利用此漏洞獲取敏感信息并獲得對(duì)被感染系統(tǒng)的未授權(quán)訪問(wèn)。
頭號(hào)移動(dòng)惡意軟件家族
xHelper 是本月第一大移動(dòng)惡意軟件,其次是 Necro 和 Hiddad。
xHelper - 自 2019 年 3 月以來(lái)開(kāi)始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
Necro - Necro 是一種木馬植入程序,可下載其他惡意軟件、顯示侵入性廣告,并通過(guò)收取付費(fèi)訂閱費(fèi)用騙取錢財(cái)。
Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是展示廣告,但它也可以訪問(wèn)操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫(xiě)而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過(guò)全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢(shì)。ThreatCloud 數(shù)據(jù)庫(kù)每天檢查超過(guò) 25 億個(gè)網(wǎng)站和 5 億份文件,每天識(shí)別超過(guò) 2.5 億起惡意軟件攻擊活動(dòng)。