80%的攻擊中檢測(cè)到三個(gè)惡意軟件加載程序
從 2023 年 1 月 1 日到 7 月 31 日,QakBot 負(fù)責(zé)觀察到的事件的 30% ,SocGholish 負(fù)責(zé)其中的 27%,Raspberry Robin 負(fù)責(zé) 23%。
據(jù)該公司稱,并非所有觀察到的事件都會(huì)導(dǎo)致網(wǎng)絡(luò)受損,因?yàn)榧虞d程序在引起問題之前就被檢測(cè)到并停止了。
QakBot (QBot 或 Quakbot)自 2009 年以來一直活躍,最初是一種銀行木馬,但后來演變?yōu)閻阂廛浖虞d程序,可以部署額外的有效負(fù)載、竊取敏感信息并實(shí)現(xiàn)橫向移動(dòng)。
QakBot 通常通過網(wǎng)絡(luò)釣魚電子郵件傳遞,與 BlackBasta 勒索軟件組織有關(guān)聯(lián),該組織由前 Conti 勒索軟件團(tuán)伙成員組成。
“QakBot 是一種不斷演變的持續(xù)威脅,用于伺機(jī)針對(duì)任何行業(yè)或地區(qū)。他們的運(yùn)營商有能力、足智多謀地適應(yīng)變化,在可預(yù)見的未來他們很可能會(huì)繼續(xù)存在,”ReliaQuest 指出。
SocGholish(又名 FakeUpdates)至少從 2018 年開始活躍,通過偷渡式下載進(jìn)行部署,使用廣泛的受感染網(wǎng)站網(wǎng)絡(luò)提供虛假更新。
該加載程序與總部位于俄羅斯的 Evil Corp 網(wǎng)絡(luò)犯罪組織(該組織至少自 2007 年以來一直活躍)以及名為 Exotic Lily 的初始訪問經(jīng)紀(jì)人 (IAB) 有關(guān)。
2023 年上半年,SocGholish的運(yùn)營商被發(fā)現(xiàn)利用大型組織受感染的網(wǎng)站進(jìn)行激進(jìn)的水坑攻擊。
圖片
Raspberry Robin 是一種 Windows 蠕蟲,最初于 2021 年 9 月發(fā)現(xiàn),主要通過可移動(dòng)設(shè)備(例如 USB 驅(qū)動(dòng)器)傳播,并與包括 Evil Corp 和 Silence 在內(nèi)的各種威脅參與者存在關(guān)聯(lián)。
據(jù)觀察,Raspberry Robin 在針對(duì)主要在歐洲的金融機(jī)構(gòu)、政府組織、電信和制造公司的攻擊中部署了廣泛的勒索軟件和惡意軟件系列,包括 Cl0p、LockBit、TrueBot 等。
ReliaQuest 表示,除了這三個(gè)加載程序之外,Gootloader、Chromeloader、Guloader 和 Ursnif 在今年前 7 個(gè)月也非?;钴S。