自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

惡意軟件加載器的最新情況:今年迄今為止,三個(gè)主要的惡意軟件加載器負(fù)責(zé)80%的攻擊

安全
加載器是惡意軟件感染的中間階段。例如,黑客利用某些漏洞或向目標(biāo)發(fā)送帶有惡意附件的電子郵件來在受害者的計(jì)算機(jī)上運(yùn)行加載器。當(dāng)加載器運(yùn)行時(shí),通常會(huì)在系統(tǒng)中確保其立足點(diǎn),采取措施維持持久性,并獲取執(zhí)行主要惡意軟件負(fù)載,可能是勒索軟件、后門或其他類似的東西。

安全公司ReliaQuest在上周報(bào)告稱,應(yīng)該由IT防御系統(tǒng)檢測(cè)和阻止的頂級(jí)惡意軟件是QBot(也稱為QakBot、QuackBot和Pinkslipbot),它是1月1日至7月31日期間最常見的加載器,負(fù)責(zé)記錄的入侵嘗試的30%。SocGholish排名第二,占27%,Raspberry Robin占23%。排名后的七個(gè)加載器遠(yuǎn)遠(yuǎn)落后于這三個(gè)領(lǐng)導(dǎo)者:Gootloader占3%,Guloader、Chromeloader和Ursnif占2%。

顧名思義,加載器是惡意軟件感染的中間階段。例如,黑客利用某些漏洞或向目標(biāo)發(fā)送帶有惡意附件的電子郵件來在受害者的計(jì)算機(jī)上運(yùn)行加載器。當(dāng)加載器運(yùn)行時(shí),通常會(huì)在系統(tǒng)中確保其立足點(diǎn),采取措施維持持久性,并獲取執(zhí)行主要惡意軟件負(fù)載,可能是勒索軟件、后門或其他類似的東西。

這使得攻擊者在入侵后有一定的靈活性,并且還有助于隱藏部署在計(jì)算機(jī)上的惡意軟件。能夠發(fā)現(xiàn)和停止加載器可以在您的組織內(nèi)阻止重大的惡意軟件感染。

然而,對(duì)于安全團(tuán)隊(duì)來說,這些加載器令人頭疼,因?yàn)檎鏡eliaQuest指出的那樣,“對(duì)一個(gè)加載器的緩解措施可能對(duì)另一個(gè)加載器無效,即使它們加載相同的惡意軟件?!?/p>

根據(jù)分析,ReliaQuest將QBot描述為“靈活的”銀行木馬,它已經(jīng)發(fā)展成為傳遞勒索軟件、竊取敏感數(shù)據(jù)、在組織環(huán)境中實(shí)現(xiàn)橫向移動(dòng)以及部署遠(yuǎn)程代碼執(zhí)行軟件的16年老木馬。

去年6月,Lumen的黑蓮花實(shí)驗(yàn)室威脅情報(bào)組發(fā)現(xiàn)該加載器使用了新的惡意軟件傳遞方法和命令與控制基礎(chǔ)設(shè)施,其中四分之一的基礎(chǔ)設(shè)施僅活躍了一天。根據(jù)安全研究人員的說法,這種演變很可能是對(duì)微軟去年默認(rèn)阻止Office用戶從互聯(lián)網(wǎng)獲取的宏的回應(yīng)。

ReliaQuest表示:“QakBot的靈活性在其運(yùn)營(yíng)商對(duì)微軟的Web標(biāo)記(MOTW)的回應(yīng)中表現(xiàn)出來:它們改變了交付策略,選擇使用HTML走私。在其他情況下,QakBot運(yùn)營(yíng)商嘗試使用不同的文件類型作為其負(fù)載,以逃避緩解措施。”

這包括在釣魚郵件中使用惡意的OneNote文件,正如2023年2月針對(duì)美國(guó)組織的一次活動(dòng)中所發(fā)生的情況。

不要相信那個(gè)下載

排名第二的加載器SocGholish是一個(gè)基于JavaScript的代碼塊,針對(duì)Windows系統(tǒng)。它與俄羅斯的Evil Corp和初步訪問經(jīng)紀(jì)人Exotic Lily有關(guān),后者侵入企業(yè)網(wǎng)絡(luò),然后將該訪問權(quán)限出售給其他犯罪分子。

SocGholish通常通過驅(qū)動(dòng)器損壞和社交工程活動(dòng)部署,偽裝成一個(gè)假的更新,當(dāng)被下載時(shí),在受害者設(shè)備上釋放惡意代碼。根據(jù)谷歌的威脅分析小組的說法,Exotic Lily曾一度每天向650個(gè)目標(biāo)全球組織發(fā)送超過5000封電子郵件。

去年秋天,一個(gè)被追蹤為TA569的犯罪團(tuán)伙入侵了250多個(gè)美國(guó)報(bào)紙網(wǎng)站,然后利用這個(gè)訪問權(quán)限通過惡意的JavaScript廣告和視頻向這些出版物的讀者提供SocGholish惡意軟件。

最近,在2023年上半年,ReliaQuest追蹤到SocGholish運(yùn)營(yíng)商進(jìn)行了“積極的飲水源攻擊”。

威脅研究人員表示:“他們?nèi)肭趾透腥玖藦氖戮哂欣麧?rùn)潛力的常規(guī)業(yè)務(wù)的大型組織的網(wǎng)站,不知情的訪問者不可避免地下載了SocGholish的負(fù)載,導(dǎo)致廣泛感染。”

早起的鳥兒得到了(Windows)蠕蟲

排名前三的是Raspberry Robin,它也針對(duì)Windows系統(tǒng),并已經(jīng)從通過USB驅(qū)動(dòng)器傳播的蠕蟲進(jìn)化而來。

這些被感染的USB驅(qū)動(dòng)器包含惡意的.lnk文件,當(dāng)執(zhí)行時(shí),與命令與控制服務(wù)器通信,建立持久性,并在受感染設(shè)備上執(zhí)行其他惡意軟件,越來越多地是勒索軟件。

Raspberry Robin還被用于傳遞Clop和LockBit勒索軟件,以及TrueBot數(shù)據(jù)竊取惡意軟件、Flawed Grace遠(yuǎn)程訪問木馬和Cobalt Strike以獲取對(duì)受害者環(huán)境的訪問權(quán)限。

它與Evil Corp和另一個(gè)俄羅斯犯罪團(tuán)伙Whisper Spider有關(guān)。在2023年上半年,它曾被用于針對(duì)金融機(jī)構(gòu)、電信、政府和制造業(yè)組織的攻擊,主要在歐洲,但也在美國(guó)。

研究人員寫道:“根據(jù)最近的趨勢(shì),這些加載器在中期未來(3-6個(gè)月)以及之后很可能繼續(xù)對(duì)組織構(gòu)成威脅?!?/p>

責(zé)任編輯:姜華 來源: 至頂網(wǎng)
相關(guān)推薦

2023-08-31 00:04:14

2015-10-29 13:04:47

.NET技術(shù)棧

2020-02-06 14:22:31

理解入門文章

2018-07-11 06:37:29

2017-02-16 13:58:40

2011-11-22 09:17:35

2011-12-07 10:53:38

Path應(yīng)用設(shè)計(jì)移動(dòng)應(yīng)用

2024-01-09 15:37:46

2015-05-04 10:24:01

2012-04-16 11:13:22

2022-03-18 13:15:30

惡意軟件網(wǎng)絡(luò)攻擊

2023-03-06 08:00:00

2022-05-05 09:04:33

惡意軟件黑客

2024-04-15 09:07:07

2012-05-14 16:18:08

2022-08-04 23:38:15

安全惡意軟件防火墻

2009-11-20 09:20:11

Windows 7系統(tǒng)評(píng)價(jià)

2024-04-29 07:01:00

數(shù)據(jù)保護(hù)法數(shù)據(jù)泄露隱私法律

2014-03-18 09:04:25

2015-07-23 14:28:04

.NET技術(shù)大系
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)