2023年2月份惡意軟件之“十惡不赦”排行榜
盡管研究人員發(fā)現(xiàn),在 2022 年 10 月至 2023 年 2 月期間,每個(gè)組織每周遭受的平均攻擊次數(shù)減少了 44%,但在俄羅斯入侵之后,烏克蘭仍然是網(wǎng)絡(luò)犯罪分子的熱門目標(biāo)。在最近的一次活動(dòng)中,攻擊者在大量電子郵件分發(fā)中冒充 Ukrtelecom JSC,使用惡意 RAR 附件傳播 Remcos 木馬,該木馬自 2022 年 10 月以來(lái)首次重返惡意軟件排行榜。安裝后,該工具會(huì)打開一個(gè)受感染系統(tǒng)上的后門,允許遠(yuǎn)程用戶完全訪問(wèn)數(shù)據(jù)泄露和命令執(zhí)行等活動(dòng)。由于事件的行為模式和攻擊能力,目前的攻擊被認(rèn)為與網(wǎng)絡(luò)間諜活動(dòng)有關(guān)。
盡管針對(duì)烏克蘭的出于政治動(dòng)機(jī)的攻擊數(shù)量有所減少,但它們?nèi)匀皇蔷W(wǎng)絡(luò)犯罪分子的戰(zhàn)場(chǎng)。自俄烏戰(zhàn)爭(zhēng)開始以來(lái),黑客行動(dòng)主義通常在威脅行為者的議程上占據(jù)重要位置,并且大多數(shù)人都傾向于使用 DDoS 等破壞性攻擊方法來(lái)獲得最多的關(guān)注。然而,最新的活動(dòng)使用了更傳統(tǒng)的攻擊途徑,即使用網(wǎng)絡(luò)釣魚詐騙來(lái)獲取用戶信息和提取數(shù)據(jù)。所有組織和政府機(jī)構(gòu)在接收和打開電子郵件時(shí)都必須遵循安全的安全措施,這一點(diǎn)很重要。請(qǐng)勿在未先掃描屬性的情況下下載附件。避免點(diǎn)擊電子郵件正文中的鏈接,并檢查發(fā)件人地址是否有任何異常,例如額外的字符或拼寫錯(cuò)誤。
“ Web 服務(wù)器惡意 URL 目錄遍歷”是最常被利用的漏洞,影響了全球47%的組織。緊隨其后的是“ Web Server Exposed Git Repository Information Disclosure ”,它影響了全球46%的組織,而“ Apache Log4j Remote Code Execution ”是第三大使用漏洞,全球影響為45%。
2023年2月“十惡不赦”
Qbot是上個(gè)月最流行的惡意軟件,影響了全球超過(guò)7%的組織。其次是全球影響力為5%的FormBook和全球影響力為4%的Emotet 。
- ? Qbot – Qbot AKA Qakbot 是一種銀行木馬,于 2008 年首次出現(xiàn)。它旨在竊取用戶的銀行憑證和擊鍵。Qbot 通常通過(guò)垃圾郵件分發(fā),它采用多種反虛擬機(jī)、反調(diào)試和反沙盒技術(shù)來(lái)阻礙分析和逃避檢測(cè)。
- ↑ Formbook – Formbook 是一種針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行銷售。FormBook 從各種網(wǎng)絡(luò)瀏覽器收集憑證、收集屏幕截圖、監(jiān)控和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件。
- ↑ Emotet – Emotet 是一種先進(jìn)的、自我傳播的模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意活動(dòng)的分發(fā)者。它使用多種方法來(lái)保持持久性和規(guī)避技術(shù)來(lái)避免檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
- ↑ XMRig – XMRig 是用于挖掘 Monero 加密貨幣的開源 CPU 挖掘軟件。威脅行為者經(jīng)常通過(guò)將其集成到他們的惡意軟件中來(lái)濫用這種開源軟件,從而在受害者的設(shè)備上進(jìn)行非法挖掘。
- ↓ AgentTesla – AgentTesla 是一種高級(jí) RAT,充當(dāng)鍵盤記錄器和信息竊取器,能夠監(jiān)視和收集受害者的鍵盤輸入、系統(tǒng)鍵盤、截取屏幕截圖,并將憑證泄露到安裝在受害者機(jī)器上的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。
- ↑ GuLoader – Guloader 是一款自 2019 年 12 月以來(lái)廣泛使用的下載器。GuLoader 首次出現(xiàn)時(shí)用于下載 Parallax RAT,但已應(yīng)用于其他遠(yuǎn)程訪問(wèn)木馬和信息竊取程序,例如 Netwire、FormBook 和 Agent Tesla .
- ↑ Nanocore ——NanoCore 是一種針對(duì) Windows 操作系統(tǒng)用戶的遠(yuǎn)程訪問(wèn)木馬,于 2013 年首次在野外被發(fā)現(xiàn)。RAT 的所有版本都包含基本的插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠(yuǎn)程控制桌面和網(wǎng)絡(luò)攝像頭會(huì)話盜竊。
- ↑ Remcos – Remcos 是一種 RAT,于 2016 年首次出現(xiàn)。Remcos 通過(guò)惡意 Microsoft Office 文檔進(jìn)行自我分發(fā),這些文檔附加在垃圾郵件中,旨在繞過(guò) Microsoft Windows 的 UAC 安全并以高級(jí)權(quán)限執(zhí)行惡意軟件。
- ↑ Tofsee – Tofsee 是一個(gè)針對(duì) Windows 平臺(tái)的 Trickler。該惡意軟件試圖在目標(biāo)系統(tǒng)上下載并執(zhí)行其他惡意文件。它可能會(huì)下載并向用戶顯示圖像文件以隱藏其真實(shí)目的。
- ↑ Phorpiex – Phorpiex 是一個(gè)僵尸網(wǎng)絡(luò)(又名 Trik),自 2010 年以來(lái)一直活躍,在其高峰期控制了超過(guò)一百萬(wàn)臺(tái)受感染的主機(jī)。它以通過(guò)垃圾郵件活動(dòng)分發(fā)其他惡意軟件系列以及助長(zhǎng)大規(guī)模垃圾郵件和性勒索活動(dòng)而聞名。
全球受攻擊最多的行業(yè)
上個(gè)月,教育/研究仍然是全球受攻擊最嚴(yán)重的行業(yè),其次是政府/軍隊(duì),然后是醫(yī)療保健。
- 教育/研究
- 政府/軍隊(duì)
- 衛(wèi)生保健
最常被利用的漏洞
上個(gè)月,“ Web 服務(wù)器惡意 URL 目錄遍歷”是最常被利用的漏洞,影響了全球47%的組織。緊隨其后的是“ Web Server Exposed Git Repository Information Disclosure ”,它影響了全球46%的組織,而“Apache Log4j Remote Code Execution ”是第三大使用漏洞,全球影響為45%。
- ↑ Web 服務(wù)器惡意 URL 目錄遍歷– 在不同的 Web 服務(wù)器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤導(dǎo)致的,該錯(cuò)誤未正確清理目錄遍歷模式的 URI。成功的利用允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者泄露或訪問(wèn)易受攻擊的服務(wù)器上的任意文件。
- ↓ Web 服務(wù)器暴露的 Git 存儲(chǔ)庫(kù)信息泄露– Git 存儲(chǔ)庫(kù)中報(bào)告了一個(gè)信息泄露漏洞。成功利用此漏洞可能會(huì)導(dǎo)致無(wú)意中泄露帳戶信息。
- ↑ Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) – Apache Log4j 中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
- ↓ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) ——HTTP 標(biāo)頭允許服務(wù)器通過(guò) HTTP 請(qǐng)求傳遞附加信息。遠(yuǎn)程攻擊者可能會(huì)使用易受攻擊的 HTTP 標(biāo)頭在受害者的機(jī)器上運(yùn)行任意代碼。
- ↓ HTTP 上的命令注入(CVE-2021-43936、CVE-2022-24086) ——已報(bào)告 HTTP 上的命令注入漏洞。遠(yuǎn)程攻擊者可以通過(guò)向受害者發(fā)送特制請(qǐng)求來(lái)利用此問(wèn)題。成功的利用將允許攻擊者在目標(biāo)機(jī)器上執(zhí)行任意代碼。
- ↓ MVPower DVR 遠(yuǎn)程代碼執(zhí)行 – MVPower DVR 設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可以利用此弱點(diǎn)通過(guò)精心設(shè)計(jì)的請(qǐng)求在受影響的路由器中執(zhí)行任意代碼。
- ? PHP 復(fù)活節(jié)彩蛋信息泄露 – PHP 頁(yè)面中報(bào)告了一個(gè)信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠(yuǎn)程攻擊者可以通過(guò)向受影響的 PHP 頁(yè)面發(fā)送特制 URL 來(lái)利用此漏洞。
- ↓ Dasan GPON 路由器身份驗(yàn)證繞過(guò) (CVE-2018-10561) – Dasan GPON 路由器中存在身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并獲得對(duì)受影響系統(tǒng)的未授權(quán)訪問(wèn)。
- ↓ WordPress portable-phpMyAdmin 插件身份驗(yàn)證繞過(guò) (CVE-2012-5469) – WordPress portable-phpMyAdmin 插件中存在身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并獲得對(duì)受影響系統(tǒng)的未授權(quán)訪問(wèn)。
- ↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160,CVE-2014-0346) – OpenSSL 中存在信息泄露漏洞。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時(shí)出現(xiàn)錯(cuò)誤造成的。攻擊者可以利用此漏洞泄露連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。
頂級(jí)移動(dòng)惡意軟件
上個(gè)月,Anubis仍然是最流行的移動(dòng)惡意軟件,其次是Hiddad和AhMyth。
- Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自從最初被發(fā)現(xiàn)以來(lái),它已經(jīng)獲得了額外的功能,包括遠(yuǎn)程訪問(wèn)木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。已在 Google 商店中提供的數(shù)百種不同應(yīng)用程序中檢測(cè)到它。
- Hiddad – Hiddad 是一種 Android 惡意軟件,它會(huì)重新打包合法應(yīng)用程序,然后將它們發(fā)布到第三方商店。它的主要功能是顯示廣告,但它也可以訪問(wèn)操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
- AhMyth – AhMyth 是一種遠(yuǎn)程訪問(wèn)木馬 (RAT),于 2017 年被發(fā)現(xiàn)。它通過(guò)可在應(yīng)用商店和各種網(wǎng)站上找到的 Android 應(yīng)用進(jìn)行分發(fā)。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時(shí),惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤記錄、截屏、發(fā)送短信和激活相機(jī)等操作。