侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

2021年12 月頭號(hào)惡意軟件:Trickbot、Emotet和Log4j攻擊

2022-01-17 13:39
來(lái)源: 粵訊

Check Point Research 指出,在最猖獗的惡意軟件指數(shù)榜單中,Emotet 已經(jīng)從第七位躍升到第二位,而 Trickbot 則仍然位居榜首。Apache Log4j 是最常被利用的漏洞。

2022 1 -- 全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門(mén) Check Point Research發(fā)布了其 2021 年 12 月最新版《全球威脅指數(shù)》報(bào)告。在 Apache Log4j 漏洞席卷整個(gè)互聯(lián)網(wǎng)的一個(gè)月內(nèi),研究人員報(bào)告稱(chēng),Trickbot 依然是最猖獗的惡意軟件,盡管占比略有回落,但仍影響了全球 4% 的企業(yè)與機(jī)構(gòu)(11 月為 5%)。最近卷土重來(lái)的 Emotet 已經(jīng)從第七位迅速躍升到第二位。CPR 還指出,教育/研究行業(yè)仍然是首要攻擊目標(biāo)。

本月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的機(jī)構(gòu)因此遭殃。該漏洞于 12 月 9 日在 Apache 日志包 Log4j 中首次發(fā)現(xiàn)。Log4j 是許多互聯(lián)網(wǎng)服務(wù)和應(yīng)用中使用的最受歡迎的 Java 日志庫(kù),其 GitHub 項(xiàng)目的下載量超過(guò) 400,000 次。該漏洞引發(fā)了一場(chǎng)攻擊風(fēng)暴,在很短的時(shí)間內(nèi)影響了全球近一半的公司。攻擊者能夠利用易受攻擊的應(yīng)用在受感染的服務(wù)器上執(zhí)行加密劫持程序及其他惡意軟件。到目前為止,大多數(shù)攻擊均以加密貨幣挖礦為主要手段,致使受害者蒙受損失,然而,高級(jí)攻擊者已經(jīng)開(kāi)始對(duì)高價(jià)值目標(biāo)展開(kāi)猛烈攻擊并趁虛而入。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“Log4j 占據(jù)了 12 月份的新聞?lì)^條。這是我們所見(jiàn)過(guò)的最嚴(yán)重的漏洞之一,由于其修補(bǔ)復(fù)雜性和易于利用性,它可能會(huì)在未來(lái)很多年內(nèi)一直存在,除非各公司立即采取措施防御攻擊。本月,Emotet 僵尸網(wǎng)絡(luò)從第七大最猖獗的惡意軟件升至第二位。正如我們所猜想的那樣,自 11 月再次現(xiàn)身以來(lái),Emotet 很快就站穩(wěn)了腳跟。它具有隱避性,并正通過(guò)附帶惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)電子郵件快速傳播。現(xiàn)在比以往任何時(shí)候都更需要部署強(qiáng)大的電子郵件安全解決方案,并確保用戶了解如何識(shí)別可疑郵件或附件!

CPR 指出,本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門(mén)和 ISP/MSP。“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的機(jī)構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 43.8% 的企業(yè)。“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。

頭號(hào)惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機(jī)構(gòu)受到波及,其次是 EmotetFormbook,兩者均影響了全球 3% 的企業(yè)與機(jī)構(gòu)。

Trickbot Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。

↑Emotet Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件進(jìn)行傳播。

 Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

全球首當(dāng)其沖的行業(yè):

本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是政府/軍事部門(mén)和 ISP/MSP。

教育研究

政府軍事

互聯(lián)網(wǎng)服務(wù)提供商托管服務(wù)提供商

最常被利用的漏洞

本月,“Apache Log4j 遠(yuǎn)程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的企業(yè)與機(jī)構(gòu)受到影響,其次是“Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露”,影響了全球 43.8% 的機(jī)構(gòu)組織。“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。

Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。

 Web Server Exposed Git 存儲(chǔ)庫(kù)信息泄露Git 存儲(chǔ)庫(kù)報(bào)告的一個(gè)信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無(wú)意間造成帳戶信息泄露。

 HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756 - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請(qǐng)求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。

主要移動(dòng)惡意軟件

本月,AlienBot 位列最猖獗的移動(dòng)惡意軟件榜首,其次是 xHelper 和 FluBot。

AlienBot - AlienBot 惡意軟件家族是一種針對(duì) Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對(duì)受害者帳戶的訪問(wèn)權(quán)限,并最終完全控制其設(shè)備。

xHelper - 自 2019 年 3 月以來(lái)開(kāi)始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,甚至可以在卸載后進(jìn)行自我重新安裝。

FluBot - FluBot 是一種通過(guò)網(wǎng)絡(luò)釣魚(yú)短消息傳播的 Android 僵尸網(wǎng)絡(luò),通常冒充物流配送品牌。一旦用戶點(diǎn)擊消息中的鏈接,F(xiàn)luBot 就會(huì)快速安裝并訪問(wèn)手機(jī)上的所有敏感信息。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫(xiě)而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來(lái)自于部署在全球網(wǎng)絡(luò)、端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門(mén) Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。

如欲查看 12 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問(wèn) Check Point 博客。

關(guān)于 Check Point Research

Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開(kāi)合作。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公司 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對(duì)惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過(guò)業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬(wàn)多家各種規(guī)模的企業(yè)提供保護(hù)。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問(wèn)題的,請(qǐng)聯(lián)系我們。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)