2021 年 10 月頭號惡意軟件:Trickbot 第五次位居榜首
2021 年 11 月16日,網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發(fā)布了其 2021 年 10 月最新版《全球威脅指數(shù)》報告。報告表明,模塊化僵尸網(wǎng)絡(luò)和銀行木馬 Trickbot 仍然位居惡意軟件排行榜榜首,影響了全球 4% 的企業(yè)與機構(gòu),而“Apache HTTP 服務(wù)器目錄遍歷漏洞”則躋身十大最常被利用漏洞榜單。CPR 還指出,教育/研究行業(yè)是首要攻擊目標(biāo)。
Trickbot 可竊取財務(wù)信息、帳戶登錄憑證及個人身份信息,并在網(wǎng)絡(luò)中橫向傳播、投放勒索軟件。自 1 月份 Emotet 遭到打擊以來,Trickbot 已經(jīng)第五次位居惡意軟件排行榜榜首。Trickbot 不斷添加新的功能、特性和傳播向量,這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
新漏洞“Apache HTTP 服務(wù)器目錄遍歷漏洞”躋身 10 月份十大最常被利用漏洞榜單,排名第十。當(dāng)它首次被發(fā)現(xiàn)時,Apache 的開發(fā)人員在 Apache HTTP 服務(wù)器 2.4.50 中發(fā)布了針對 CVE-2021-41773 的修復(fù)程序。然而,事實表明此次修復(fù)不夠全面,Apache HTTP 服務(wù)器中仍然存在目錄遍歷漏洞。攻擊者可利用這一漏洞訪問受影響系統(tǒng)上的任意文件。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“Apache 漏洞在 10 月初才被公之于眾,但卻已是全球十大最常被利用的漏洞之一,這表明了攻擊者行動速度之快。該漏洞將引發(fā)攻擊者發(fā)起路徑遍歷攻擊,進而將 URL 映射到預(yù)期文檔根目錄外部文件。Apache 用戶必須采取相應(yīng)的保護措施。本月,經(jīng)常用于投放勒索軟件的 Trickbot 再次成為最猖獗的惡意軟件。在全球范圍內(nèi),每周每 61 家機構(gòu)中就有一家受到勒索軟件的影響。這一數(shù)字令人震驚,各公司需要采取更多措施。許多攻擊都是從一封簡單的電子郵件開始,因此確保用戶了解如何識別潛在威脅是企業(yè)可部署的最重要的防御措施之一。”
CPR 還指出,本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府/軍事部門。“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機構(gòu)被波及,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機構(gòu)。“HTTP 標(biāo)頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機構(gòu)受到波及,其次是 XMRig 和 Remcos,分別影響了全球 3% 和 2% 的企業(yè)與機構(gòu)。
↔ Trickbot - Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
↑ XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。
↑ Remcos - Remcos 是一種 RAT,2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權(quán)限執(zhí)行惡意軟件。
全球受攻擊最多的行業(yè):
本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府/軍事部門。
- 教育/研究
- 通信
- 政府/軍事
最常被利用的漏洞
本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機構(gòu)。“HTTP 標(biāo)頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。
↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
↓ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
↔ HTTP 標(biāo)頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標(biāo)頭在受感染機器上運行任意代碼。
主要移動惡意軟件
本月,xHelper 仍位列最猖獗的移動惡意軟件榜首,其次是 AlienBot 和 XLoader。
xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,甚至可以在卸載后進行自我重新安裝。
AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
XLoader - XLoader 是由黑客組織 Yanbian Gang 開發(fā)的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來傳播受感染的 Android 應(yīng)用,以收集個人和財務(wù)信息。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球的企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)、用戶端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了情報內(nèi)容。