侵權投訴
訂閱
糾錯
加入自媒體

2020 年 7 月頭號惡意軟件:Emotet 在隱匿五個月后卷土重來

2020-08-19 15:56
來源: 粵訊

近日 ,全球領先的網絡安全解決方案提供商 Check Point軟件技術有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發(fā)布了其 2020 年 7 月最新版《全球威脅指數》報告。研究人員發(fā)現,在隱匿五個月后,Emotet 現已重回指數報告排行榜首位,影響了全球 5% 的組織。

自 2020 年 2 月以來,Emotets 攻擊活動(主要是發(fā)送一波又一波的惡意垃圾郵件)開始放緩并最終停止, 直到 7 月再度現身。 2019 年曾出現過這種模式,當時 Emotet 僵尸網絡在夏季停止活動,但于 9 月卷土重來。

7 月,Emotet 不斷掀起惡意垃圾郵件攻擊活動,使用 TrickBot 和 Qbot 感染受害者,進而竊取銀行憑證并在網絡內部傳播。一些惡意垃圾郵件攻擊活動包含名為“form.doc”或“invoice.doc”的惡意文檔文件。據研究人員稱,惡意文檔將啟動 PowerShell,以便從遠程網站中拉取 Emotet 二進制文件并感染機器,從而將其添加到僵尸網絡。Emotet 攻擊活動卷土重來突顯了全球僵尸網絡的規(guī)模和強度。

Check Point 產品威脅情報與研究總監(jiān) Maya Horowitz 表示:“有趣的是,Emotet 在今年早些時候短暫休眠了數月,再現了我們于 2019 年首次發(fā)現的模式。我們可以假設僵尸網絡背后的開發(fā)人員正在更新其特性和功能。由于其再度活躍起來,企業(yè)應確保員工了解如何識別攜帶這些威脅的惡意垃圾郵件類型,并警告員工警惕打開電子郵件附件或點擊外部鏈接的風險。此外,企業(yè)還應考慮部署反惡意軟件解決方案,以防止此類內容到達最終用戶!

研究團隊還警告稱“MVPower DVR 遠程執(zhí)行代碼”是最常被利用的漏洞,全球 44% 的組織因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影響了全球 42% 的組織!癏TTP 載荷命令行注入”位列第三,全球影響范圍為 38%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Emotet 是第一大惡意軟件,全球 5% 的組織受到波及,緊隨其后的是 Dridex 和 Agent Tesla,分別影響了 4% 的組織。

1. ↑ Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。

2. ↑ Dridex – Dridex 是一種針對 Windows 平臺的木馬,據說通過垃圾郵件附件進行下載。 Dridex 不僅能夠聯(lián)系遠程服務器并發(fā)送有關受感染系統(tǒng)的信息,而且還可以下載并執(zhí)行從遠程服務器接收的任意模塊。

3. ↓ Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級 RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的憑證。

最常被利用的漏洞

本月,“MVPower DVR 遠程執(zhí)行代碼”是最常被利用的漏洞,全球 44% 的組織因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影響了全球 42% 的組織!癏TTP 載荷命令行注入”位列第三,全球影響范圍為 38%。

1. ↑ MVPower DVR 遠程執(zhí)行代碼 - 一種存在于 MVPower DVR 設備中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用此漏洞,通過精心設計的請求在受感染的路由器中執(zhí)行任意代碼。

2. ↓ OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是因處理 TLS/DTLS 心跳包時發(fā)生錯誤所致。攻擊者可利用該漏洞泄露聯(lián)網客戶端或服務器的內存內容。

3.↑ HTTP 載荷命令行注入 – 現已發(fā)現一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標計算機上執(zhí)行任意代碼。

頭號移動惡意軟件家族

本月,xHelper 是第一大惡意軟件,其次是 Necro 和 PreAMo。

1. xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,并在卸載后進行自我重新安裝。

2. Necro - Necro 是一種木馬植入程序,可下載其他惡意軟件、顯示侵入性廣告,并通過收取付費訂閱費用騙取錢財。

3. PreAmo - PreAmo 是一種 Android 惡意軟件,通過點擊從三家廣告代理(Presage、Admob 和 Mopub)檢索到的橫幅來模擬用戶。

Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成,ThreatCloud 是打擊網絡犯罪的最大協(xié)作網絡,可通過全球威脅傳感器網絡提供威脅數據和攻擊趨勢。ThreatCloud 數據庫每天檢查超過 25 億個網站和 5 億份文件,每天識別超過 2.5 億起惡意軟件攻擊活動。

如欲查看 7 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客 。

關于 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關及各個計算機安全應急響應組展開合作。

關于 Check Point 軟件技術有限公司

Check Point 軟件技術有限公司是一家面向全球企業(yè)用戶業(yè)內領先的信息安全解決方案提供商。Check Point 解決方案對惡意軟件、勒索軟件和高級目標威脅的防范率處于業(yè)界領先水準,可有效保護客戶免受第五代網絡攻擊。Check Point 為業(yè)界提供前瞻性多級安全架構 Infinity Total Protection,這一組合產品架構具備第五代高級威脅防御能力,可全面保護企業(yè)的云、網絡,移動,工業(yè)互聯(lián)網和IOT系統(tǒng)。

聲明: 本文系OFweek根據授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網安備 44030502002758號