2022 年12月惡意軟件:Glupteba 躋身前十,Qbot 位居榜首
2023 年 1 月,網絡安全解決方案提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2022 年 12 月最新版《全球威脅指數》報告。上月,基于區(qū)塊鏈的木馬僵尸網絡 Glupteba 來勢洶洶,自 2022 年 7 月以來首次重返前十排行榜,升至第八位。Qbot 是一種復雜的木馬,可竊取銀行憑證和鍵盤使用記錄,在上個月再度來襲后取代 Emotet 成為最猖獗的惡意軟件,影響了全球 7% 的機構。同時,Android 惡意軟件 Hiddad 卷土重來,教育行業(yè)仍然是全球受影響最大的行業(yè)。
盡管谷歌于 2021 年 12 月成功對 Glupteba 僵尸網絡活動造成重創(chuàng),但該僵尸網絡近期余燼復燃。作為一種模塊化惡意軟件變體,Glupteba 能夠在受感染電腦上實現各種不軌意圖。該僵尸網絡通常用作其他惡意軟件的下載程序和植入程序。這意味著,Glupteba 感染可能導致勒索軟件感染、數據泄露或其他安全事件。Glupteba 還可從受感染的機器上竊取用戶憑證和會話 cookie。這種身份驗證數據可用于訪問用戶的在線帳戶或其他系統(tǒng),便于攻擊者竊取敏感數據或利用這些被盜帳戶采取其他操作。最后,該惡意軟件被廣泛用于將加密貨幣挖礦功能部署至其目標上,隱蔽的挖礦活動會耗盡電腦的資源。
12 月,Hiddad 在 2022 年進入移動惡意軟件排行榜前三名。Hiddad 是一種廣告分發(fā)惡意軟件,主要瞄準 Android 設備。它能夠對合法應用進行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內置的關鍵安全細節(jié)。
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“我們最新的研究表明,惡意軟件經常偽裝成合法軟件,讓黑客通過后門訪問設備而不引起懷疑。因此,您在下載任何軟件和應用或點擊鏈接時務必要小心,無論它們看上去多么真實?!?/p>
CPR 還指出,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 46% 的機構因此遭殃,其次是“Web 服務器惡意 URL 目錄遍歷漏洞”,影響了全球 44% 的機構?!癏TTP 載荷命令行注入”是第三大最常被利用的漏洞,全球影響范圍為 43%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
Qbot 是上個月最猖獗的惡意軟件,全球 7% 的機構受到波及,其次是 Emotet 和 XMRig,分別影響了全球 4% 和 3% 的機構。
- ↑ Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現,旨在竊取用戶的銀行憑證和擊鍵記錄。Qbot 通常通過垃圾郵件傳播,采用多種反 VM、反調試和反沙盒手段來阻礙分析和逃避檢測。
- ? Emotet – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。
- ↑ XMRig - XMRig 是一種用于挖掘門羅幣加密貨幣的開源 CPU 挖礦軟件。攻擊者經常濫用此開源軟件,將其集成到惡意軟件中,從而在受害者的設備上進行非法挖礦。
最常被利用的漏洞
12 月,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 46% 的機構因此遭殃,其次是“Web 服務器惡意 URL 目錄遍歷漏洞”,影響了全球 44% 的機構?!癏TTP 載荷命令行注入”是第三大最常被利用的漏洞,全球影響范圍為 43%。
- ↑ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會造成帳戶信息的無意泄露。
- ↓ Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URI。未經身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。
- ↑ HTTP 載荷命令行注入(CVE-2021-43936,CVE-2022-24086)– 現已發(fā)現一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標計算機上執(zhí)行任意代碼。
主要移動惡意軟件
上月,Anubis 仍是最猖獗的移動惡意軟件,其次是 Hiddad 和 AlienBot。
- Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。 自最初被發(fā)現以來,它已經增添了一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器和錄音功能及各種勒索軟件特性。在谷歌商店提供的數百款不同應用中均已檢測到該銀行木馬。
- Hiddad - Hiddad 是一種 Android 惡意軟件,能夠對合法應用進行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內置的關鍵安全細節(jié)。
- AlienBot – AlienBot 是一種針對 Android 的銀行木馬,作為惡意軟件即服務 (MaaS) 在地下出售。它支持鍵盤記錄、動態(tài)覆蓋(以竊取憑證)及短消息獲?。衫@開 2FA),并可以利用 TeamViewer 模塊提供其他遠程控制功能。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了這些情報內容。