Check Point Research 報告稱:Trickbot 已連續三個月蟬聯最猖獗的惡意軟件,而 Snake 鍵盤記錄器則首次躋身該指數榜單,位列第二!
2021 年 8 月 – 全球領先網絡安全解決方案提供商 Check Point ® 軟件技術有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發布了其 2021 年 7 月最新版《全球威脅指數》報告。研究人員報告稱,盡管 Trickbot 仍是最猖獗的惡意軟件,但于 2020 年 11 月首次檢測到的 Snake 鍵盤記錄器在引發一起嚴重的網絡釣魚攻擊事件后已躍居第二位。
Snake 鍵盤記錄器是一種模塊化 .NET 鍵盤記錄器和憑證竊取程序。其主要功能是記錄用戶在電腦或移動設備上的擊鍵次數,并將收集到的數據傳送給攻擊者。最近幾周,Snake 通過不同主題的網絡釣魚電子郵件在所有國家和業務部門迅速蔓延。
Snake 感染對用戶隱私及在線安全構成重大威脅,因為作為一種特別隱蔽的持久鍵盤記錄器,該惡意軟件可以竊取幾乎所有敏感信息。目前,Snake 鍵盤記錄器可在地下黑客論壇上購買,價格從 25 美元到 500 美元不等,具體收費取決于所提供的服務內容。
鍵盤記錄器攻擊尤為危險,因為人們喜歡為不同的帳戶設置相同的密碼和用戶名,網絡犯罪分子一旦破解其中一個登錄憑證,便可以輕松訪問使用相同密碼的所有帳戶。為避免這種情況的發生,Check Point建議為每個不同的帳戶使用唯一的密碼選項。為此,可以使用密碼管理器,它可以根據既定的準則為每項服務管理和生成不同且不易被破解的密碼組合。
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“用戶應盡可能地減少對密碼的依賴,例如采用多重身份驗證 (MFA) 或單點登錄 (SSO) 技術。此外,在密碼策略方面,最佳建議是為每項服務選擇一個唯一的強效密碼,這樣即使攻擊者竊取了您的一個密碼,也無法立即獲取多個站點和服務的訪問權限。Snake 等鍵盤記錄器通常通過網絡釣魚電子郵件傳播,因此用戶必須要留意鏈接和電子郵件地址中的拼寫錯誤等細微差異,并確保切勿點擊可疑鏈接或打開任何不熟悉的附件。”
本月,CPR 還指出,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 45% 的組織因此遭受損失,其次是“HTTP 標頭遠程代碼執行”,影響了全球 44% 的組織。“MVPower DVR 遠程代碼執行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的組織受到波及,其次是 Snake 鍵盤記錄器和 XMRig,兩者均影響了全球 3% 的組織。
1. ↔ Trickbot - Trickbot 是一種模塊化僵尸網絡和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
2. ↑ Snake 鍵盤記錄器 - Snake 是一種模塊化 .NET 鍵盤記錄器和憑證竊取程序,于 2020 年 11 月下旬首次被發現;其主要功能是記錄用戶的擊鍵次數并將收集到的數據傳送給攻擊者。
3. ↓ XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現身。
最常被利用的漏洞
本月,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 45% 的組織被波及,其次是“HTTP 標頭遠程執行代碼”,影響了全球 44% 的組織。“MVPower DVR 遠程代碼執行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
1.↑ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
2.↓ HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
3.↓ MVPower DVR 遠程執行代碼 - 一種存在于 MVPower DVR 設備中的遠程代碼執行漏洞。遠程攻擊者可利用此漏洞,通過精心設計的請求在受感染的路由器中執行任意代碼。
主要移動惡意軟件
本月,xHelper 位列最猖獗的移動惡意軟件榜首,其次是 AlienBot 和 Hiddad。
1. xHelper - 自 2019 年3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,甚至可以在卸載后進行自我重新安裝。
2. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。
3. Hiddad - Hiddad 是一種 Android 惡意軟件,能夠對合法應用進行重新打包,然后將其發布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統內置的關鍵安全細節。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成,ThreatCloud 是打擊網絡犯罪的最大協作網絡,可通過全球威脅傳感器網絡提供威脅數據和攻擊趨勢。ThreatCloud 數據庫每天檢查超過 30 億個網站和 6 億份文件,每天識別超過 2.5 億起惡意軟件攻擊活動。
如欲查看 7 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客 。
關于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。
關于 Check Point 軟件技術有限公司
Check Point 軟件技術有限公司 ( www.checkpoint.com ) 是一家面向全球政府和企業的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業界領先水準,可有效保護企業和公共組織免受第五代網絡攻擊。Infinity 包含三大核心支柱,可跨企業環境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環境);Check Point Quantum(有效保護網絡邊界和數據中心)— 所有這一切均通過業界最全面、直觀的統一安全管理進行控制。Check Point 為十萬多家各種規模的企業提供保護。