80%的攻擊中檢測到三個惡意軟件加載程序
從 2023 年 1 月 1 日到 7 月 31 日,QakBot 負責觀察到的事件的 30% ,SocGholish 負責其中的 27%,Raspberry Robin 負責 23%。
據該公司稱,并非所有觀察到的事件都會導致網絡受損,因為加載程序在引起問題之前就被檢測到并停止了。
QakBot (QBot 或 Quakbot)自 2009 年以來一直活躍,最初是一種銀行木馬,但后來演變為惡意軟件加載程序,可以部署額外的有效負載、竊取敏感信息并實現橫向移動。
QakBot 通常通過網絡釣魚電子郵件傳遞,與 BlackBasta 勒索軟件組織有關聯,該組織由前 Conti 勒索軟件團伙成員組成。
“QakBot 是一種不斷演變的持續威脅,用于伺機針對任何行業或地區。他們的運營商有能力、足智多謀地適應變化,在可預見的未來他們很可能會繼續存在,”ReliaQuest 指出。
SocGholish(又名 FakeUpdates)至少從 2018 年開始活躍,通過偷渡式下載進行部署,使用廣泛的受感染網站網絡提供虛假更新。
該加載程序與總部位于俄羅斯的 Evil Corp 網絡犯罪組織(該組織至少自 2007 年以來一直活躍)以及名為 Exotic Lily 的初始訪問經紀人 (IAB) 有關。
2023 年上半年,SocGholish的運營商被發現利用大型組織受感染的網站進行激進的水坑攻擊。
圖片
Raspberry Robin 是一種 Windows 蠕蟲,最初于 2021 年 9 月發現,主要通過可移動設備(例如 USB 驅動器)傳播,并與包括 Evil Corp 和 Silence 在內的各種威脅參與者存在關聯。
據觀察,Raspberry Robin 在針對主要在歐洲的金融機構、政府組織、電信和制造公司的攻擊中部署了廣泛的勒索軟件和惡意軟件系列,包括 Cl0p、LockBit、TrueBot 等。
ReliaQuest 表示,除了這三個加載程序之外,Gootloader、Chromeloader、Guloader 和 Ursnif 在今年前 7 個月也非常活躍。