Check Point Research 報(bào)告稱,Emotet 木馬在上月發(fā)起了新的攻擊活動(dòng),以繞開 Microsoft 的宏運(yùn)行阻止,發(fā)送附帶惡意 OneNote 文件的垃圾電子郵件。同時(shí),Ahmyth 是最猖獗的移動(dòng)惡意軟件,Log4j 再次成為最常被利用的漏洞。
2023 年 4 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2023 年 3 月《全球威脅指數(shù)》報(bào)告。上月,研究人員發(fā)現(xiàn)了新的 Emotet 木馬惡意軟件攻擊活動(dòng),該木馬在上個(gè)月躍升為第二大最猖獗的惡意軟件。
正如今年早些時(shí)候報(bào)道的那樣,自從 Microsoft 宣布其將阻止 Office 文件中的宏運(yùn)行以來,Emotet 攻擊者一直在探索其他方法來傳播惡意文件。在最新攻擊活動(dòng)中,攻擊者采取了一種新的策略,即發(fā)送隨附惡意 OneNote 文件的垃圾電子郵件。打開后,此類電子郵件便會(huì)顯示一條假消息,誘騙受害者點(diǎn)擊文件,進(jìn)而下載 Emotet 感染程序。在安裝后,該惡意軟件可收集用戶電子郵件數(shù)據(jù),如登錄憑證和聯(lián)系人信息。然后,攻擊者會(huì)利用收集到的信息來擴(kuò)大攻擊活動(dòng)的范圍,并為未來攻擊做準(zhǔn)備。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“雖然大型科技公司都會(huì)盡最大努力在第一時(shí)間攔截網(wǎng)絡(luò)犯罪分子,但很難阻止每次攻擊繞過安全措施。眾所周知,Emotet 是一種復(fù)雜的木馬,因此其能夠繞過 Microsoft 的最新防御措施也就不足為奇了。最重要的是要確保采用適當(dāng)?shù)碾娮余]件安全防護(hù),避免下載任何未知的文件,并對電子郵件的來源及其內(nèi)容持合理的懷疑態(tài)度。”
CPR 還指出,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu)與企業(yè),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
頭號(hào)惡意軟件家族
* 箭頭表示與上月相比的排名變化。
Qbot 是上月最猖獗的惡意軟件,影響了全球超過 10% 的機(jī)構(gòu),其次是 Emotet 和 Formbook,全球影響范圍均為 4%。
Qbot - Qbot(又名 Qakbot)是一種銀行木馬,于 2008 年首次出現(xiàn),被用于竊取用戶的銀行憑證或擊鍵記錄,通常通過垃圾郵件傳播。Qbot 采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測。
↑ Emotet – Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
↓ FormBook – FormBook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。Formbook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。
最常被利用的漏洞
上月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 44% 的機(jī)構(gòu)因此遭殃,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 43% 的機(jī)構(gòu),然后是“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”,全球影響范圍為 40%。
↑ Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。
↑ HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。
↑ MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請求在受感染的路由器中執(zhí)行任意代碼。
主要移動(dòng)惡意軟件
上月,Ahmyth 成為最猖獗的移動(dòng)惡意軟件,其次是 Anubis 和 Hiddad。
AhMyth – AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作。
Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測到該銀行木馬。
Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了這些情報(bào)內(nèi)容。