2022年6月,全球領先網絡安全解決方案提供商 Check Point® 軟件技術有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發布了其 2022 年 5 月最新版《全球威脅指數》報告。研究人員報告稱,作為一種能夠自我傳播的高級模塊化木馬,Emotet因多起大規模攻擊活動而仍然是最猖獗的惡意軟件。本月,Snake 鍵盤記錄器在長時間跌出指數排行榜后躍居第八位。Snake 的主要功能是記錄用戶的擊鍵次數并將收集到的數據傳送給攻擊者。
Snake 鍵盤記錄器往往通過隨附 docx 或 xlsx 附件(帶有惡意宏命令)的電子郵件進行傳播,但本月研究人員報告稱,SnakeKey Logger 可以通過 PDF 文件散播。這在一定程度上可能是由于 Microsoft 在 Office 中默認阻止互聯網宏程序 ,這意味著網絡犯罪分子不得不探索 PDF 等新文件類型。事實證明,這種罕見的惡意軟件傳播方式非常奏效,因為有些用戶認為 PDF 本身就比其他文件類型更安全。
Emotet 正影響著全球 8% 的機構,比上個月略有增加。該惡意軟件能夠設法逃避檢測,因而是一種非常靈活且有利可圖的惡意軟件。Emotet 的持久性也使得設備遭到感染后很難將其刪除,因此它成為了網絡犯罪分子的絕佳攻擊武器。它最初是一種銀行木馬,通常通過網絡釣魚電子郵件傳播,并能夠提供其他惡意軟件,進而增強其造成廣泛破壞的威力。
Check Point 軟件技術公司研發副總裁 Maya Horowitz 表示:“從最近的 Snake 鍵盤記錄器攻擊活動中可以看出,用戶的任何在線操作都會面臨網絡攻擊的風險,打開 PDF 文檔也不例外。病毒和惡意可執行代碼可能潛伏在多媒體內容和鏈接中,一旦用戶打開 PDF 文件,惡意軟件(在本例中為 Snake 鍵盤記錄器)攻擊就會發生。因此,正如用戶會對 docx 或 xlsx 電子郵件附件的合法性持懷疑態度一樣,人們也必須同樣謹慎對待 PDF。在當今環境下,企業需要擁有一款強大的電子郵件安全解決方案來隔離和檢查附件,以便從一開始就防止任何惡意文件進入網絡,這一點變得空前重要。
Check Point 研究院(CPR) 也同時指出,“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機構受到波及,緊隨其后的是“Apache Log4j 遠程代碼執行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲庫信息泄露”位居第三,全球影響范圍為 45%。教育與研究行業仍是全球網絡犯罪分子的首要攻擊目標。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Emotet 仍是第一大惡意軟件,全球 8% 的機構因此遭殃,其次是 Formbook 和 Agent Tesla,兩者均影響了全球 2% 的機構。
1. ↔ Emotet – Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。
2. ↔ Formbook – Formbook 是針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。由于其強大的規避技術和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數,并按照其 C&C 命令下載和執行文件。
3. ↔ Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監控和收集受害者的鍵盤輸入與系統剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook)的證書。
如欲查看 5 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客 。
全球首當其沖的行業
本月,教育/研究行業是全球首要攻擊目標,其次是政府/軍事部門和互聯網服務提供商/托管服務提供商 (ISP/MSP)。
1. 教育和研究
2. 政府/軍事
3. 互聯網服務提供商和托管服務提供商 (ISP/MSP)
最常被利用的漏洞
本月,“Web 服務器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 46% 的機構受到波及,緊隨其后的是“Apache Log4j 遠程代碼執行”,全球影響范圍為 46%。“Web Server Exposed Git 存儲庫信息泄露”位居第三,全球影響范圍為 45%。
1. ↑ Web 服務器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務器上的任意文件。
2. ↔ Apache Log4j 遠程代碼執行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執行漏洞。遠程攻擊者可利用這一漏洞在受影響系統上執行任意代碼。
3. ↓ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
主要移動惡意軟件
AlienBot 是本月最猖獗的移動惡意軟件,其次是 FluBot 和 xHelper。
1. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。
2. FluBot - FluBot 是一種通過網絡釣魚短消息(短信詐騙)傳播的 Android 惡意軟件,通常冒充物流配送品牌。在用戶點擊消息中的鏈接后,他們就會被重定向到包含 FluBot 的虛假應用的下載。安裝后,該惡意軟件的多種功能可收集憑證并支持實施短信詐騙操作,包括上傳聯系人列表以及向其他電話號碼發送短消息。
3. xHelper - 自 2019 年3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,并在卸載后進行自我重新安裝。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。
如欲查看 5 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客 。
關于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。
關于 Check Point 軟件技術有限公司
Check Point 軟件技術有限公司 ( www.checkpoint.com . c n) 是一家面向全球政府和企業的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業界領先水準,可有效保護企業和公共組織免受第五代網絡攻擊。Infinity 包含三大核心支柱,可跨企業環境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環境);Check Point Quantum(有效保護網絡邊界和數據中心)— 所有這一切均通過業界最全面、直觀的統一安全管理進行控制。Check Point 為十萬多家各種規模的企業提供保護。