导语:FakeUpdates 于 7 月份重返头号恶意软件排行榜榜首
根据 Check Point 最新的威胁指数报告,RansomHub 仍是最猖獗的勒索软件团伙。与此同时,研究人员发现了一起利用安全软件更新事故发起的 Remcos Windows 恶意软件攻击活动
2024 年 8 月 ,领先的云端 AI 网络安全平台提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2024 年 7 月《全球威胁指数》报告。尽管 6 月份 LockBit 的肆虐程度大幅下降,但在7月份它又卷土重来,成为第二大最猖獗的勒索软件;RansomHub 仍居榜首。与此同时,研究人员发现了一起利用 CrowdStrike 更新事故分发 Remcos 恶意软件的攻击活动,以及一系列新型 FakeUpdates 攻击手段。FakeUpdates 于 7 月份重返头号恶意软件排行榜榜首。
CrowdStrike Falcon Sensor for Windows 更新事故让网络犯罪分子得以趁机分发一个名为 crowdstrike-hotfix.zip 的恶意 ZIP 文件。该文件附带 HijackLoader,后者可激活 Remcos 恶意软件(在 7 月份位列第七大头号恶意软件)。这一攻击活动主要针对使用西班牙语的企业,通过伪造域名实施网络钓鱼攻击。
此外,研究人员还发现了一系列新型 FakeUpdates 攻击手段,该恶意软件于 7 月份重返恶意软件排行榜榜首。访问受感染网站的用户会遇到虚假的浏览器更新提示,被诱骗安装远程访问木马 (RAT),例如目前在 Check Point 指数排行榜中位列第九的 AsyncRAT。令人担忧的是,网络犯罪分子现已开始利用 BOINC(一个用于志愿计算的平台),对受感染系统进行远程控制。
Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“Lockbit 和 RansomHub 等勒索软件团伙的持续肆虐表明勒索软件仍是网络犯罪分子的重要工具,对企业保持着持续的威胁、并严重危及企业的运营连续性和数据安全性。最近利用安全软件更新事故分发 Remcos 恶意软件的事件进一步凸显了网络犯罪分子随时伺机部署恶意软件,以破坏目标机构的防御系统。面对这些威胁,用户需要采取多层安全防护策略,包括实施强大的端点保护、实行严密的监控和开展全面的用户安全教育,以有效抵御这些日益加剧的大规模网络攻击。”
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
FakeUpdates 是上个月最猖獗的恶意软件,全球 7% 的机构受到波及,其次是 Androxgh0st 和 AgentTesla,分别影响了全球 5% 和 3% 的机构。
1. ↔ FakeUpdates – FakeUpdates(又名 SocGholish)是一种使用 JavaScript 编写的下载程序。它会在启动有效载荷之前先将其写入磁盘。FakeUpdates 通过许多其他恶意软件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)引致进一步破坏。
2. ↔ Androxgh0st - Androxgh0st 是一个针对 Windows、Mac 及 Linux 平台的僵尸网络。在感染初始阶段,Androxgh0st 利用多个漏洞,特别是针对 PHPUnit、Laravel 框架和 Apache Web 服务器的漏洞。该恶意软件会窃取 Twilio 账户信息、SMTP 凭证、AWS 密钥等敏感信息,并利用 Laravel 文件收集所需信息。它有不同的变体,可扫描不同的信息。
3. ↔ AgentTesla – AgentTesla 是一种用作键盘记录器和信息窃取程序的高级 RAT,能够监控和收集受害者的键盘输入与系统剪贴板、截图并盗取受害者电脑上安装的各种软件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)的证书。
4. ↑ Formbook – Formbook 是针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。FormBook 可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数并按照其 C&C 命令下载和执行文件。
5. ↓ Qbot - Qbot(又名 Qakbot)是一种多用途恶意软件,于 2008 年首次出现,旨在窃取用户凭证、记录击键次数、从浏览器中窃取 cookie、监视用户的银行业务操作,并部署更多恶意软件。Qbot 通常通过垃圾邮件传播,采用多种反 VM、反调试和反沙盒手段来阻碍分析和逃避检测。从 2022 年开始,它成为最猖獗的木马之一。
6. ↔ Remcos - Remcos 是一种远程访问木马,于 2016 年首次现身。Remcos 通过垃圾电子邮件随附的恶意 Microsoft Office 文档自行传播,旨在绕过 Microsoft Windows UAC 安全保护并以高级权限执行恶意软件。
7. ↔ Phorpiex - Phorpiex 是一种僵尸网络,因通过垃圾邮件攻击活动分发其他恶意软件家族并助长大规模性勒索攻击活动而广为人知。
8. ↑ Vidar - Vidar 是一种以恶意软件即服务模式运行的信息窃取恶意软件,于 2018 年底首次现身。该恶意软件在 Windows 上运行,不仅可从浏览器和数字钱包中收集各种敏感数据,而且还被用作勒索软件的下载程序。
9. ↓ AsyncRat - Asyncrat 是一种针对 Windows 平台的木马程序。该恶意软件会向远程服务器发送目标系统的系统信息。它从服务器接收命令,以下载和执行插件、终止进程、进行自我卸载/更新,并截取受感染系统的屏幕截图。
10. ↓ NJRat - NJRat 是一种远程访问木马,该木马于 2012 年首次出现,具有多项功能:捕获击键记录、访问受害者的摄像头、窃取浏览器中存储的凭证、上传和下载文件、操纵进程和文件以及查看受害者的桌面。NJRat 通过网络钓鱼攻击和偷渡式下载感染受害者设备,并在命令与控制服务器软件的支持下,通过受感染的 USB 密钥或网盘进行传播。
主要移动恶意软件
上月,Joker 位居最猖獗的移动恶意软件榜首,其次是 Anubis 和 AhMyth。
1. ↔ Joker – 一种存在于 Google Play 中的 Android 间谍软件,可窃取短消息、联系人列表及设备信息。此外,该恶意软件还能够在广告网站上偷偷地为受害者注册付费服务。
2. ↔ Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。
3. ↔ AhMyth – AhMyth 是一种远程访问木马 (RAT),于 2017 年被发现,可通过应用商店和各种网站上的 Android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录、屏幕截图、发送短信和激活摄像头等操作,这些操作通常用于窃取敏感信息。
如若转载,请注明原文地址