自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2023 年三月頭號惡意軟件:Emotet 開展全新攻擊方式

安全
上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動,該木馬在上個月躍升為第二大最猖獗的惡意軟件。

2023 年 4 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point? 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2023 年 3 月《全球威脅指數(shù)》報告。上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動,該木馬在上個月躍升為第二大最猖獗的惡意軟件。

正如今年早些時候報道的那樣,自從 Microsoft 宣布其將阻止 Office 文件中的宏運行以來,Emotet 攻擊者一直在探索其他方法來傳播惡意文件。在最新攻擊活動中,攻擊者采取了一種新的策略,即發(fā)送隨附惡意 OneNote 文件的垃圾電子郵件。打開后,此類電子郵件便會顯示一條假消息,誘騙受害者點擊文件,進而下載 Emotet 感染程序。在安裝后,該惡意軟件可收集用戶電子郵件數(shù)據(jù),如登錄憑證和聯(lián)系人信息。然后,攻擊者會利用收集到的信息來擴大攻擊活動的范圍,并為未來攻擊做準備。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“雖然大型科技公司都會盡最大努力在第一時間攔截網(wǎng)絡(luò)犯罪分子,但很難阻止每次攻擊繞過安全措施。眾所周知,Emotet 是一種復雜的木馬,因此其能夠繞過 Microsoft 的最新防御措施也就不足為奇了。最重要的是要確保采用適當?shù)碾娮余]件安全防護,避免下載任何未知的文件,并對電子郵件的來源及其內(nèi)容持合理的懷疑態(tài)度?!?nbsp;

CPR 還指出,“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機構(gòu)因此遭殃,其次是“HTTP 標頭遠程代碼執(zhí)行”,影響了全球 43% 的機構(gòu)與企業(yè),然后是“MVPower DVR 遠程代碼執(zhí)行”,全球影響范圍為 40%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

Qbot 是上月最猖獗的惡意軟件,影響了全球超過 10% 的機構(gòu),其次是 Emotet 和 Formbook,全球影響范圍均為 4%。

  • ? Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測。
  • ↑ Emotet – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。
  • ↓ FormBook – FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術(shù)和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

最常被利用的漏洞 

上月,“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機構(gòu)因此遭殃,其次是“HTTP 標頭遠程代碼執(zhí)行”,影響了全球 43% 的機構(gòu),然后是“MVPower DVR 遠程代碼執(zhí)行”,全球影響范圍為 40%。

  • ↑ Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
  • ↑ HTTP 標頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
  • ↑ MVPower DVR 遠程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用此漏洞,通過精心設(shè)計的請求在受感染的路由器中執(zhí)行任意代碼。

主要移動惡意軟件

上月,Ahmyth 成為最猖獗的移動惡意軟件,其次是 Anubis 和 Hiddad。

  • AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應用商店和各種網(wǎng)站上的 Android 應用進行傳播。當用戶安裝這些受感染的應用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
  • Anubis – Anubis 是一種專為 Android 手機設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應用中均已檢測到該銀行木馬。
  • Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉眠M行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細節(jié)。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了這些情報內(nèi)容。

責任編輯:趙寧寧 來源: 至頂網(wǎng)
相關(guān)推薦

2021-01-12 12:05:47

惡意軟件黑客網(wǎng)絡(luò)攻擊

2021-01-12 18:11:06

AI

2023-06-15 12:44:10

2022-05-17 15:18:03

漏洞惡意軟件

2022-01-17 11:01:19

惡意軟件/Trickb

2020-11-26 06:15:30

Trickbot

2021-03-22 14:04:55

數(shù)據(jù)中心

2022-08-17 10:36:32

Emotet惡意軟件

2021-12-14 09:50:49

惡意軟件

2020-12-17 12:46:00

惡意軟件網(wǎng)絡(luò)

2022-12-21 16:02:15

2022-04-15 06:27:00

惡意軟件Emotet網(wǎng)絡(luò)釣魚

2023-02-22 14:15:47

2021-06-16 09:30:22

數(shù)字化

2023-07-12 23:56:49

2020-10-14 09:34:29

惡意軟件Valak漏洞
點贊
收藏

51CTO技術(shù)棧公眾號