2024年一月份惡意軟件之“十惡不赦”排行榜
2024年1月全球威脅指數中,研究人員發現了一種名為 VexTrio 的新型普遍流量分發系統 (TDS),該系統已通過由70,000多個受感染站點組成的網絡為60多家附屬機構提供了幫助。與此同時,在新推出的指數排名中,LockBit3 被評為最流行的勒索軟件組,而教育仍然是全球受影響最嚴重的行業。
VexTrio 至少從 2017 年開始活躍,與數十名同事合作,通過復雜的 TDS 傳播惡意內容。VexTrio 使用類似于合法營銷聯屬網絡的系統,其活動通常很難被發現,盡管活躍了六年多,但其運營規模卻基本上未被注意到。這是因為幾乎沒有將其與特定威脅參與者或攻擊鏈聯系起來,由于廣泛的網絡和先進的操作,使其成為相當大的網絡安全風險。
Check Point Software 研究副總裁 Maya Horowitz 表示:“網絡犯罪分子已經從單純的黑客演變為欺騙的策劃者,VexTrio 再次提醒人們該行業已變得多么具有商業頭腦。” “為了確保安全,個人和組織應優先考慮定期網絡安全更新,采用強大的端點保護,并培養保持警惕的在線實踐文化。通過保持信息靈通和積極主動,我們可以共同加強防御,抵御新興網絡威脅帶來的不斷變化的危險。”
Check Point 索引現在首次根據 200 多個羞恥網站的活動對最流行的勒索軟件組進行了排名。上個月,LockBit3 是最流行的勒索軟件組織,造成了 20% 的已發布攻擊。他們對一月份的一些重大事件負責,包括對三明治連鎖店賽百味和芝加哥圣安東尼醫院的襲擊。
此外,CPR 還透露,全球最常被利用的漏洞是“HTTP 命令注入”,影響了 44% 的組織,其次是影響 41% 的“Web 服務器惡意 URL 目錄遍歷”,以及影響全球的“HTTP 標頭遠程代碼執行” 40%。
2024年1月“十惡不赦”
*箭頭表示與上個月相比的排名變化
Fak eUpdates是本月最流行的惡意軟件,影響了全球 4% 的組織,其次是Qbot,影響了 3%,其次是Formbook,影響了 2%。
- ? F akeUpdates – FakeUpdates(又名 SocGholish)是一個用 JavaScript 編寫的下載器。它在啟動有效負載之前將其寫入磁盤。FakeUpdates 通過許多其他惡意軟件導致了進一步的危害,包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult。
- ↑ Qbot – Qbot 又稱 Qakbot 是一種多用途惡意軟件,首次出現于 2008 年。它旨在竊取用戶的憑據、記錄擊鍵、竊取瀏覽器的 cookie、監視銀行活動以及部署其他惡意軟件。Qbot 通常通過垃圾郵件進行分發,它采用多種反虛擬機、反調試和反沙箱技術來阻礙分析和逃避檢測。從 2022 年開始,它成為最流行的特洛伊木馬之一。
- ↓Formbook – Formbook 是一款針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。由于其強大的規避技術和相對較低的價格,它在地下黑客論壇中以惡意軟件即服務 (MaaS) 的形式進行銷售。Formbook 從各種 Web 瀏覽器獲取憑據、收集屏幕截圖、監控并記錄擊鍵,并可以根據其 C&C 的命令下載和執行文件。
- ↓ Nanocore – Nanocore 是一種針對 Windows 操作系統用戶的遠程訪問木馬,于 2013 年首次在野外觀察到。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠程控制桌面和網絡攝像頭會話盜竊。
- ? AsyncRAT – AsyncRAT 是一種針對 Windows 平臺的木馬。該惡意軟件將有關目標系統的系統信息發送到遠程服務器。它從服務器接收命令來下載并執行插件、終止進程、卸載/更新自身以及捕獲受感染系統的屏幕截圖。
- ↓ Remcos – Remcos 是一種于 2016 年首次出現的 RAT。Remcos 通過惡意 Microsoft Office 文檔進行傳播,這些文檔附加在垃圾郵件中,旨在繞過 Microsoft Windows UAC 安全性并以高級權限執行惡意軟件。
- ? Phorpiex – Phorpiex 是一個僵尸網絡(又名 Trik),自 2010 年以來一直活躍,在高峰期控制了超過一百萬受感染的主機。它以通過垃圾郵件活動分發其他惡意軟件系列以及助長大規模垃圾郵件和性勒索活動而聞名。
- ↑ Ramnit – Ramnit 特洛伊木馬是一種能夠泄露敏感數據的惡意軟件。此類數據可以包括銀行憑證、FTP 密碼、會話 cookie 和個人數據等任何內容。
- ↓ NJRat – NJRat 是一種遠程訪問木馬,主要針對中東的政府機構和組織。該木馬首次出現于 2012 年,具有多種功能:捕獲擊鍵、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑據、上傳和下載文件、執行進程和文件操作以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和偷渡式下載感染受害者,并在命令與控制服務器軟件的支持下通過受感染的 USB 密鑰或網絡驅動器進行傳播。
- ↓ AgentTesla – AgentTesla 是一種高級 RAT,充當鍵盤記錄器和信息竊取程序,能夠監控和收集受害者的鍵盤輸入、系統鍵盤、截取屏幕截圖以及竊取受害者計算機上安裝的各種軟件的憑據(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。
最常被利用的漏洞
上個月,“HTTP 命令注入”是最常被利用的漏洞,影響了全球 44% 的組織,其次是“Web 服務器惡意 URL 目錄遍歷”,影響了 41%,“HTTP 標頭遠程代碼執行”影響了全球 40% 。
- ↑ HTTP 命令注入(CVE-2021-43936、CVE-2022-24086) ——已報告 HTTP 命令注入漏洞。遠程攻擊者可以通過向受害者發送特制請求來利用此問題。成功利用該漏洞將允許攻擊者在目標計算機上執行任意代碼。
- ? Web 服務器惡意 URL 目錄遍歷(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、 CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) –有不同Web服務器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務器中的輸入驗證錯誤導致的,該錯誤未正確清理目錄遍歷模式的 URI。成功利用此漏洞允許未經身份驗證的遠程攻擊者披露或訪問易受攻擊的服務器上的任意文件。
- ↑ HTTP 標頭遠程代碼執行– HTTP 標頭允許客戶端和服務器通過 HTTP 請求傳遞附加信息。遠程攻擊者可能使用易受攻擊的 HTTP 標頭在受害計算機上運行任意代碼。
- ↓ Apache Log4j 遠程代碼執行 (CVE-2021-44228) – Apache Log4j 中存在遠程代碼執行漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統上執行任意代碼。
- ↑ Apache HTTP Server 目錄遍歷 (CVE-2021-41773) – Apache HTTP Server 中存在目錄遍歷漏洞。成功利用此漏洞可能允許攻擊者訪問受影響系統上的任意文件。
- ↑ TP-Link TL-WR840N/TL-WR841N 身份驗證繞過- TP-Link WR840N 和 TL-WR841N 路由器中存在身份驗證繞過漏洞。成功利用此漏洞將允許遠程攻擊者獲取敏感信息并對受影響的系統進行未經授權的訪問。
- ? PHP 復活節彩蛋信息泄露 (CVE-2015-2051) – PHP 頁面中報告了一個信息泄露漏洞。該漏洞是由于不正確的 Web 服務器配置造成的。遠程攻擊者可以通過向受影響的 PHP 頁面發送特制 URL 來利用此漏洞。
- ↑ Atlassian Confluence 模板注入 (CVE-2023-22527) – Confluence 是一個基于 Web 的企業 wiki 應用程序,使團隊能夠共享業務相關信息。Confluence 是 Atlassian Wiki 的一部分。該應用程序可以安裝在組織的內部服務器上,也可以在 Atlassian 服務器上遠程使用。
- ^ Muieblackcat PHP Scanner - Muieblackcat 是一款漏洞掃描產品。遠程攻擊者可以使用 Muieblackcat 來檢測目標服務器上的漏洞。
- ↑ Atlassian Confluence 服務器任意文件讀取 (CVE-2021-26085) – Atlassian Confluence 服務器中存在任意文件讀取漏洞。成功利用此漏洞可能允許未經身份驗證的遠程攻擊者訪問和讀取任意文件。
熱門移動惡意軟件
上個月,Anubis仍然位居最流行的移動惡意軟件榜首,其次是AhMyth和Hiddad。
- Anubis – Anubis 是一種專為 Android 手機設計的銀行木馬惡意軟件。自最初檢測到以來,它已獲得了額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。Google 商店中數百個不同的應用程序已檢測到該病毒。
- AhMyth – AhMyth 是 2017 年發現的遠程訪問木馬 (RAT)。它通過 Android 應用程序分發,可在應用程序商店和各種網站上找到。當用戶安裝這些受感染的應用程序之一時,惡意軟件可以從設備收集敏感信息并執行鍵盤記錄、截圖、發送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
- Hiddad – Hiddad 是一種 Android 惡意軟件,它會重新打包合法應用程序,然后將其發布到第三方商店。它的主要功能是展示廣告,但它也可以訪問操作系統內置的關鍵安全細節。
全球受攻擊最嚴重的行業
上個月,教育/研究在全球受攻擊行業中仍然位居首位,其次是政府/軍事和醫療保健。
- 教育/研究
- 政府/軍隊
- 衛生保健
頂級勒索軟件組
本節包含來自雙重勒索勒索軟件組織運營的近 200 個勒索軟件“恥辱網站”的信息,其中 68 個今年發布了受害者的姓名和信息。網絡犯罪分子利用這些網站向不立即支付贖金的受害者施加壓力。這些羞恥網站的數據帶有其自身的偏見,但仍然為勒索軟件生態系統提供了有價值的見解,而勒索軟件生態系統目前是企業面臨的第一大風險。
上個月,LockBit3是最流行的勒索軟件組織,占已發布攻擊的 20%,其次是8Base(占 10%)和Akira(占 9%)。
- LockBit3 – LockBit3 是一種勒索軟件,以RaaS模式運行,于 2019 年 9 月首次報告。LockBit3 針對來自不同國家的大型企業和政府實體,不針對俄羅斯或獨立國家聯合體的個人。
- 8base – 8Base 威脅組織是一個勒索軟件團伙,至少自 2022 年 3 月起就一直活躍。由于其活動顯著增加,該團伙在 2023 年中期聲名狼藉。據觀察,該組織使用了多種勒索軟件變體,其中 Phobos 是常見的元素。8Base 的運作相當復雜,他們在勒索軟件中使用了先進技術就證明了這一點。該組織的手段包括雙重勒索策略。
- Akira – Akira 勒索軟件于 2023 年初首次報告,針對 Windows 和 Linux 系統。它使用 CryptGenRandom 和 Chacha 2008 的對稱加密進行文件加密,與泄露的 Conti v2 勒索軟件類似。Akira 通過各種方式傳播,包括受感染的電子郵件附件和 VPN 端點中的漏洞。感染后,它會加密數據并附加“. akira”擴展名的文件名,然后提出勒索信要求支付解密費用。