2022 年 5 月頭號惡意軟件:Snake 鍵盤記錄器在跌出榜單后重返前十
2022年6月,網(wǎng)絡(luò)安全解決方案提供商 Check Point? 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research (CPR) 發(fā)布了其 2022 年 5 月最新版《全球威脅指數(shù)》報(bào)告。研究人員報(bào)告稱,作為一種能夠自我傳播的高級模塊化木馬,Emotet因多起大規(guī)模攻擊活動而仍然是最猖獗的惡意軟件。本月,Snake 鍵盤記錄器在長時(shí)間跌出指數(shù)排行榜后躍居第八位。Snake 的主要功能是記錄用戶的擊鍵次數(shù)并將收集到的數(shù)據(jù)傳送給攻擊者。
Snake 鍵盤記錄器往往通過隨附 docx 或 xlsx 附件(帶有惡意宏命令)的電子郵件進(jìn)行傳播,但本月研究人員報(bào)告稱,SnakeKey Logger 可以通過 PDF 文件散播。這在一定程度上可能是由于 Microsoft 在 Office 中默認(rèn)阻止互聯(lián)網(wǎng)宏程序,這意味著網(wǎng)絡(luò)犯罪分子不得不探索 PDF 等新文件類型。事實(shí)證明,這種罕見的惡意軟件傳播方式非常奏效,因?yàn)橛行┯脩粽J(rèn)為 PDF 本身就比其他文件類型更安全。
Emotet 正影響著全球 8% 的機(jī)構(gòu),比上個(gè)月略有增加。該惡意軟件能夠設(shè)法逃避檢測,因而是一種非常靈活且有利可圖的惡意軟件。Emotet 的持久性也使得設(shè)備遭到感染后很難將其刪除,因此它成為了網(wǎng)絡(luò)犯罪分子的絕佳攻擊武器。它最初是一種銀行木馬,通常通過網(wǎng)絡(luò)釣魚電子郵件傳播,并能夠提供其他惡意軟件,進(jìn)而增強(qiáng)其造成廣泛破壞的威力。
Check Point 軟件技術(shù)公司研發(fā)副總裁 Maya Horowitz 表示:“從最近的 Snake 鍵盤記錄器攻擊活動中可以看出,用戶的任何在線操作都會面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn),打開 PDF 文檔也不例外。病毒和惡意可執(zhí)行代碼可能潛伏在多媒體內(nèi)容和鏈接中,一旦用戶打開 PDF 文件,惡意軟件(在本例中為 Snake 鍵盤記錄器)攻擊就會發(fā)生。因此,正如用戶會對 docx 或 xlsx 電子郵件附件的合法性持懷疑態(tài)度一樣,人們也必須同樣謹(jǐn)慎對待 PDF。在當(dāng)今環(huán)境下,企業(yè)需要擁有一款強(qiáng)大的電子郵件安全解決方案來隔離和檢查附件,以便從一開始就防止任何惡意文件進(jìn)入網(wǎng)絡(luò),這一點(diǎn)變得空前重要。
Check Point 研究院(CPR) 也同時(shí)指出,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%?!癢eb Server Exposed Git 存儲庫信息泄露”位居第三,全球影響范圍為 45%。教育與研究行業(yè)仍是全球網(wǎng)絡(luò)犯罪分子的首要攻擊目標(biāo)。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Emotet 仍是第一大惡意軟件,全球 8% 的機(jī)構(gòu)因此遭殃,其次是 Formbook 和 Agent Tesla,兩者均影響了全球 2% 的機(jī)構(gòu)。
- ? Emotet – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
- ? Formbook – Formbook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
- ? Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。
全球首當(dāng)其沖的行業(yè)
本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門和互聯(lián)網(wǎng)服務(wù)提供商/托管服務(wù)提供商 (ISP/MSP)。
- 教育和研究
- 政府/軍事
- 互聯(lián)網(wǎng)服務(wù)提供商和托管服務(wù)提供商 (ISP/MSP)
最常被利用的漏
本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機(jī)構(gòu)受到波及,緊隨其后的是“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 46%?!癢eb Server Exposed Git 存儲庫信息泄露”位居第三,全球影響范圍為 45%。
- ↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。
- ? Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
- ↓ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
主要移動惡意軟件
AlienBot 是本月最猖獗的移動惡意軟件,其次是 FluBot 和 xHelper。
- AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
- FluBot - FluBot 是一種通過網(wǎng)絡(luò)釣魚短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶點(diǎn)擊消息中的鏈接后,他們就會被重定向到包含 FluBot 的虛假應(yīng)用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實(shí)施短信詐騙操作,包括上傳聯(lián)系人列表以及向其他電話號碼發(fā)送短消息。
- xHelper - 自 2019 年3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。