电脑教程

2023 年三月头号恶意软件:Emotet 开展全新攻击方式

时间:2010-12-5 17:23:32  作者:数据库   来源:系统运维  查看:  评论:0
内容摘要:2023 年 4 月,全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)发布了其 2023 年 3 月《全球威胁指数》报告。上月,研究人员发现了新

2023 年 4 月 ,年月全球领先的头号网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码 :CHKP)发布了其 2023 年 3 月《全球威胁指数》报告 。上月,恶意研究人员发现了新的软件 Emotet 木马恶意软件攻击活动 ,该木马在上个月跃升为第二大最猖獗的开展恶意软件  。

正如今年早些时候报道的全新那样 ,自从 Microsoft 宣布其将阻止 Office 文件中的攻击宏运行以来,Emotet 攻击者一直在探索其他方法来传播恶意文件 。年月在最新攻击活动中 ,头号攻击者采取了一种新的恶意策略,即发送随附恶意 OneNote 文件的服务器租用软件垃圾电子邮件。打开后 ,开展此类电子邮件便会显示一条假消息,全新诱骗受害者点击文件,攻击进而下载 Emotet 感染程序。年月在安装后 ,该恶意软件可收集用户电子邮件数据,如登录凭证和联系人信息 。然后 ,攻击者会利用收集到的信息来扩大攻击活动的范围 ,并为未来攻击做准备 。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“虽然大型科技公司都会尽最大努力在第一时间拦截网络犯罪分子  ,但很难阻止每次攻击绕过安全措施 。众所周知 ,模板下载Emotet 是一种复杂的木马,因此其能够绕过 Microsoft 的最新防御措施也就不足为奇了  。最重要的是要确保采用适当的电子邮件安全防护,避免下载任何未知的文件 ,并对电子邮件的来源及其内容持合理的怀疑态度 。” 

CPR 还指出 ,“Apache Log4j 远程代码执行”是源码下载最常被利用的漏洞,全球 44% 的机构因此遭殃 ,其次是“HTTP 标头远程代码执行”,影响了全球 43% 的机构与企业 ,然后是“MVPower DVR 远程代码执行”,全球影响范围为 40% 。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

Qbot 是上月最猖獗的恶意软件 ,云计算影响了全球超过 10% 的机构 ,其次是 Emotet 和 Formbook,全球影响范围均为 4% 。

↔ Qbot - Qbot(又名 Qakbot)是一种银行木马 ,于 2008 年首次出现 ,被用于窃取用户的银行凭证或击键记录,通常通过垃圾邮件传播。Qbot 采用多种反 VM 、反调试和反沙盒手段来阻碍分析和逃避检测 。↑ Emotet – Emotet 是一种能够自我传播的高级模块化木马。亿华云Emotet 曾被用作银行木马 ,但最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测 。此外 ,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。↓ FormBook – FormBook 是针对 Windows 操作系统的信息窃取程序 ,于 2016 年首次被发现 。由于其强大的规避技术和相对较低的价格 ,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。Formbook 可从各种 Web 浏览器中获取凭证、建站模板收集截图 、监控和记录击键次数,并按照其 C&C 命令下载和执行文件 。最常被利用的漏洞 

上月,“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃 ,其次是“HTTP 标头远程代码执行” ,影响了全球 43% 的机构,然后是“MVPower DVR 远程代码执行” ,全球影响范围为 40%。

↑ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞 。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。↑ HTTP 标头远程代码执行 (CVE-2020-10826 、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息 。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。↑ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞 。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。主要移动恶意软件

上月 ,Ahmyth 成为最猖獗的移动恶意软件 ,其次是 Anubis 和 Hiddad 。

AhMyth – AhMyth 是一种远程访问木马 (RAT) ,于 2017 年被发现,可通过应用商店和各种网站上的 Android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录 、屏幕截图  、发送短信和激活摄像头等操作。Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件。自最初检测到以来 ,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能 、键盘记录器 、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马 。Hiddad - Hiddad 是一种 Android 恶意软件,能够对合法应用进行重新打包 ,然后将其发布到第三方商店 。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节  。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成 。ThreatCloud 提供的实时威胁情报来自于部署在全球网络 、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容。

copyright © 2025 powered by 创站工坊  滇ICP备2023000592号-21sitemap