2020 年 5 月頭號惡意軟件:Ursnif 銀行木馬首次登上十大惡意軟件排行榜,組織影響范圍翻了一番
Check Point 研究人員發(fā)現(xiàn),可竊取電子郵件和銀行憑證的老牌 Ursnif 銀行木馬的攻擊利用率激增
2020 年 6 月 16 日 – 全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發(fā)布了其 2020 年 5 月最新版《全球威脅指數(shù)》報告。研究人員發(fā)現(xiàn),多起惡意垃圾郵件攻擊活動正在傳播 Ursnif 銀行木馬,使其從惡意軟件排行榜第 19 位躍升至第 5 位,全球組織影響范圍翻了一番。
Ursnif 銀行木馬主要瞄準 Windows 電腦,能夠竊取重要的財務(wù)信息、電子郵件憑證及其他敏感數(shù)據(jù)。該惡意軟件通過 Word 或 Excel 附件在惡意垃圾郵件攻擊活動中進行傳播。新一波 Ursnif 木馬攻擊使這一惡意軟件首次躋身“主要惡意軟件”指數(shù)榜單前十名。而與此同時,其常見變種之一 Dreambot 被報消亡。Dreambot 于 2014 年首次被發(fā)現(xiàn),主要基于 Ursnif 泄露的源代碼。據(jù)報道,自 2020 年 3 月以來,Dreambot 的后端服務(wù)器已關(guān)閉,自此再未發(fā)現(xiàn)新的 Dreambot 樣本。
同時,于 3 月首次躋身十大惡意軟件排行榜的知名銀行木馬 Dridex 在整個 5 月繼續(xù)肆虐,連續(xù)第二個月位居榜首。5 月,最猖獗的移動惡意軟件家族也發(fā)生了大變動。通過點擊移動廣告來詐騙錢財?shù)?Android 惡意軟件主導了榜單,這表明犯罪分子正嘗試通過攻擊移動設(shè)備牟利。 Check Point 產(chǎn)品威脅情報與研究總監(jiān) Maya Horowitz 表示:“5 月,Dridex、Agent Tesla 和 Ursnif 銀行木馬均位列惡意軟件排行榜前五位,這充分表明網(wǎng)絡(luò)犯罪分子正致力于使用惡意軟件竊取受害者的重要數(shù)據(jù)和憑證,以從中牟利。 盡管 COVID-19 相關(guān)攻擊率有所下降,但與 3 月和 4 月相比,5 月整體網(wǎng)絡(luò)攻擊率增加了 16%,因此組織必須借助某些工具和技術(shù)來保持警戒,尤其是在大規(guī)模轉(zhuǎn)向遠程辦公模式的情況下,以防攻擊者乘虛而入。”
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Dridex 仍然位居榜首,全球 4% 的組織受到波及,其次是 Agent Tesla 和 XMRig,兩者均影響了全球 3% 的組織。
1. ↔ Dridex – Dridex 是一種針對 Windows 平臺的木馬,據(jù)說通過垃圾郵件附件進行下載。 Dridex 不僅能夠聯(lián)系遠程服務(wù)器并發(fā)送有關(guān)受感染系統(tǒng)的信息,而且還可以下載并執(zhí)行從遠程服務(wù)器接收的任意模塊。
2. ↑ Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的憑證。
3. ↓ XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。
最常被利用的漏洞
本月,“MVPower DVR 遠程執(zhí)行代碼”仍是位居第一的最常被利用的漏洞,全球 45% 的組織因此遭殃。“OpenSSL TLS DTLS 心跳信息泄露”是第二大最常被利用的漏洞,緊隨其后的是“Web Server Exposed Git 存儲庫信息泄露”,分別影響了全球 40% 和 39% 的組織。
1. MVPower DVR 遠程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用此漏洞,通過精心設(shè)計的請求在受感染的路由器中執(zhí)行任意代碼。
2. ↑ OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是因處理 TLS/DTLS 心跳包時發(fā)生錯誤所致。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。
3. ↑ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
頭號惡意軟件家族 - 移動惡意軟件
本月,惡意軟件家族前三位都發(fā)生了更迭,PreAmo 位列最猖獗的移動惡意軟件榜首,其次是 Necro 和 Hiddad。
1. PreAmo - PreAmo 是一種 Android 惡意軟件,通過點擊從三家廣告代理(Presage、Admob 和 Mopub)檢索到的橫幅來模擬用戶。
2. Necro - Necro 是一種木馬植入程序,可下載其他惡意軟件、顯示侵入性廣告,并通過收取付費訂閱費用騙取錢財。
3. Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進行重新打包,然后將其發(fā)布到第三方商店。其主要功能是展示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細節(jié)。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫每天檢查超過 25 億個網(wǎng)站和 5 億份文件,每天識別超過 2.5 億起惡意軟件攻擊活動。
如欲查看 5 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客 。
關(guān)于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司 ( www.checkpoint.com ) 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。其解決方案對惡意軟件、勒索軟件及其他類型攻擊的捕獲率處于業(yè)界領(lǐng)先水準,可有效保護客戶免遭第五代網(wǎng)絡(luò)攻擊。Check Point 推出了多級安全架構(gòu) Infinity Total Protection。該解決方案具備第五代高級威脅防御能力,可全面保護企業(yè)的云、網(wǎng)絡(luò)和移動設(shè)備信息。Check Point 還可提供最全面、最直觀的單點控制安全管理系統(tǒng)。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護。