根據 Check Point 最新的威脅指數(shù)報告,RansomHub 仍是最猖獗的勒索軟件團伙。與此同時,研究人員發(fā)現(xiàn)了一起利用安全軟件更新事故發(fā)起的 Remcos Windows 惡意軟件攻擊活動
2024 年 8 月 ,領先的云端 AI 網絡安全平臺提供商 Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2024 年 7 月《全球威脅指數(shù)》報告。盡管 6 月份 LockBit 的肆虐程度大幅下降,但在7月份它又卷土重來,成為第二大最猖獗的勒索軟件;RansomHub 仍居榜首。與此同時,研究人員發(fā)現(xiàn)了一起利用 CrowdStrike 更新事故分發(fā) Remcos 惡意軟件的攻擊活動,以及一系列新型 FakeUpdates 攻擊手段。FakeUpdates 于 7 月份重返頭號惡意軟件排行榜榜首。
CrowdStrike Falcon Sensor for Windows 更新事故讓網絡犯罪分子得以趁機分發(fā)一個名為 crowdstrike-hotfix.zip 的惡意 ZIP 文件。該文件附帶 HijackLoader,后者可激活 Remcos 惡意軟件(在 7 月份位列第七大頭號惡意軟件)。這一攻擊活動主要針對使用西班牙語的企業(yè),通過偽造域名實施網絡釣魚攻擊。
此外,研究人員還發(fā)現(xiàn)了一系列新型 FakeUpdates 攻擊手段,該惡意軟件于 7 月份重返惡意軟件排行榜榜首。訪問受感染網站的用戶會遇到虛擬的瀏覽器更新提示,被誘騙安裝遠程訪問木馬 (RAT),例如目前在 Check Point 指數(shù)排行榜中位列第九的 AsyncRAT。令人擔憂的是,網絡犯罪分子現(xiàn)已開始利用 BOINC(一個用于志愿計算的平臺),對受感染系統(tǒng)進行遠程控制。
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“Lockbit 和 RansomHub 等勒索軟件團伙的持續(xù)肆虐表明勒索軟件仍是網絡犯罪分子的重要工具,對企業(yè)保持著持續(xù)的威脅、并嚴重危及企業(yè)的運營連續(xù)性和數(shù)據安全性。最近利用安全軟件更新事故分發(fā) Remcos 惡意軟件的事件進一步凸顯了網絡犯罪分子隨時伺機部署惡意軟件,以破壞目標機構的防御系統(tǒng)。面對這些威脅,用戶需要采取多層安全防護策略,包括實施強大的端點保護、實行嚴密的監(jiān)控和開展全面的用戶安全教育,以有效抵御這些日益加劇的大規(guī)模網絡攻擊。”
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
FakeUpdates 是上個月最猖獗的惡意軟件,全球 7% 的機構受到波及,其次是 Androxgh0st 和 AgentTesla ,分別影響了全球 5% 和 3% 的機構。
1. FakeUpdates – FakeUpdates(又名 SocGholish)是一種使用 JavaScript 編寫的下載程序。它會在啟動有效載荷之前先將其寫入磁盤。FakeUpdates 通過許多其他惡意軟件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)引致進一步破壞。
2. Androxgh0st - Androxgh0st 是一個針對 Windows、Mac 及 Linux 平臺的僵尸網絡。在感染初始階段,Androxgh0st 利用多個漏洞,特別是針對 PHPUnit、Laravel 框架和 Apache Web 服務器的漏洞。該惡意軟件會竊取 Twilio 賬戶信息、SMTP 憑證、AWS 密鑰等敏感信息,并利用 Laravel 文件收集所需信息。它有不同的變體,可掃描不同的信息。
3. AgentTesla – AgentTesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的證書。
4. ↑ Formbook – Formbook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務 (MaaS) 進行出售。FormBook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù)并按照其 C&C 命令下載和執(zhí)行文件。
5. ↓ Qbot - Qbot(又名 Qakbot)是一種多用途惡意軟件,于 2008 年首次出現(xiàn),旨在竊取用戶憑證、記錄擊鍵次數(shù)、從瀏覽器中竊取 cookie、監(jiān)視用戶的銀行業(yè)務操作,并部署更多惡意軟件。Qbot 通常通過垃圾郵件傳播,采用多種反 VM、反調試和反沙盒手段來阻礙分析和逃避檢測。從 2022 年開始,它成為最猖獗的木馬之一。
6. Remcos - Remcos 是一種遠程訪問木馬,于 2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執(zhí)行惡意軟件。
7. Phorpiex - Phorpiex 是一種僵尸網絡,因通過垃圾郵件攻擊活動分發(fā)其他惡意軟件家族并助長大規(guī)模性勒索攻擊活動而廣為人知。
8. ↑ Vidar - Vidar 是一種以惡意軟件即服務模式運行的信息竊取惡意軟件,于 2018 年底首次現(xiàn)身。該惡意軟件在 Windows 上運行,不僅可從瀏覽器和數(shù)字錢包中收集各種敏感數(shù)據,而且還被用作勒索軟件的下載程序。
9. ↓ AsyncRat - Asyncrat 是一種針對 Windows 平臺的木馬程序。該惡意軟件會向遠程服務器發(fā)送目標系統(tǒng)的系統(tǒng)信息。它從服務器接收命令,以下載和執(zhí)行插件、終止進程、進行自我卸載/更新,并截取受感染系統(tǒng)的屏幕截圖。
10. ↓ NJRat - NJRat 是一種遠程訪問木馬,該木馬于 2012 年首次出現(xiàn),具有多項功能:捕獲擊鍵記錄、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑證、上傳和下載文件、操縱進程和文件以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和偷渡式下載感染受害者設備,并在命令與控制服務器軟件的支持下,通過受感染的 USB 密鑰或網盤進行傳播。
主要移動惡意軟件
上月,Joker 位居最猖獗的移動惡意軟件榜首,其次是 Anubis 和 AhMyth 。
1. Joker – 一種存在于 Google Play 中的 Android 間諜軟件,可竊取短消息、聯(lián)系人列表及設備信息。此外,該惡意軟件還能夠在廣告網站上偷偷地為受害者注冊付費服務。
2. Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。自最初檢測到以來,它已經具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應用中均已檢測到該銀行木馬。
3. AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應用商店和各種網站上的 Android 應用進行傳播。當用戶安裝這些受感染的應用后,該惡意軟件便可從設備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
關于 Check Point 軟件技術有限公司
Check Point 軟件技術有限公司(www.checkpoint.com.cn)是一家領先的云端 AI 網絡安全平臺提供商,為全球超過 10 萬家企業(yè)與機構提供安全保護。Check Point 利用強大的 AI 技術通過 Infinity 平臺提高了網絡安全防護效率和準確性,憑借業(yè)界領www.checkpoint.com)先的捕獲率實現(xiàn)了主動式威脅預測和更智能、更快速的響應。該綜合型平臺集多項云端技術于一身,包括確保工作空間安全的 Check Point Harmony、確保云安全的 Check Point CloudGuard、確保網絡安全的 Check Point Quantum,以及支持協(xié)同式安全運維和服務的 Check Point Infinity Core Services。
關于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數(shù)據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關及各個計算機安全應急響應組展開合作。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!