人工智能

2023 年三月头号恶意软件:Emotet 开展全新攻击方式

时间:2010-12-5 17:23:32  作者:人工智能   来源:电脑教程  查看:  评论:0
内容摘要:2023 年 4 月,全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)发布了其 2023 年 3 月《全球威胁指数》报告。上月,研究人员发现了新

2023 年 4 月 ,年月全球领先的头号网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码 :CHKP)发布了其 2023 年 3 月《全球威胁指数》报告。上月 ,恶意研究人员发现了新的软件 Emotet 木马恶意软件攻击活动 ,该木马在上个月跃升为第二大最猖獗的开展恶意软件 。

正如今年早些时候报道的全新那样 ,自从 Microsoft 宣布其将阻止 Office 文件中的攻击宏运行以来 ,Emotet 攻击者一直在探索其他方法来传播恶意文件 。年月在最新攻击活动中 ,头号攻击者采取了一种新的恶意策略,即发送随附恶意 OneNote 文件的建站模板软件垃圾电子邮件。打开后,开展此类电子邮件便会显示一条假消息 ,全新诱骗受害者点击文件,攻击进而下载 Emotet 感染程序 。年月在安装后 ,该恶意软件可收集用户电子邮件数据,如登录凭证和联系人信息。然后 ,攻击者会利用收集到的信息来扩大攻击活动的范围,并为未来攻击做准备。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示 :“虽然大型科技公司都会尽最大努力在第一时间拦截网络犯罪分子 ,但很难阻止每次攻击绕过安全措施 。众所周知,香港云服务器Emotet 是一种复杂的木马 ,因此其能够绕过 Microsoft 的最新防御措施也就不足为奇了 。最重要的是要确保采用适当的电子邮件安全防护 ,避免下载任何未知的文件,并对电子邮件的来源及其内容持合理的怀疑态度。” 

CPR 还指出 ,“Apache Log4j 远程代码执行”是免费模板最常被利用的漏洞 ,全球 44% 的机构因此遭殃,其次是“HTTP 标头远程代码执行”,影响了全球 43% 的机构与企业 ,然后是“MVPower DVR 远程代码执行”,全球影响范围为 40% 。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

Qbot 是上月最猖獗的恶意软件 ,云计算影响了全球超过 10% 的机构 ,其次是 Emotet 和 Formbook ,全球影响范围均为 4%。

↔ Qbot - Qbot(又名 Qakbot)是一种银行木马,于 2008 年首次出现 ,被用于窃取用户的银行凭证或击键记录 ,通常通过垃圾邮件传播。Qbot 采用多种反 VM 、反调试和反沙盒手段来阻碍分析和逃避检测 。↑ Emotet – Emotet 是一种能够自我传播的高级模块化木马。模板下载Emotet 曾被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的传播程序 。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。↓ FormBook – FormBook 是针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售 。Formbook 可从各种 Web 浏览器中获取凭证 、高防服务器收集截图、监控和记录击键次数 ,并按照其 C&C 命令下载和执行文件。最常被利用的漏洞 

上月,“Apache Log4j 远程代码执行”是最常被利用的漏洞 ,全球 44% 的机构因此遭殃,其次是“HTTP 标头远程代码执行”  ,影响了全球 43% 的机构 ,然后是“MVPower DVR 远程代码执行” ,全球影响范围为 40%。

↑ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码 。↑ HTTP 标头远程代码执行 (CVE-2020-10826 、CVE-2020-10827 、CVE-2020-10828  、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。↑ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码 。主要移动恶意软件

上月 ,Ahmyth 成为最猖獗的移动恶意软件 ,其次是 Anubis 和 Hiddad 。

AhMyth – AhMyth 是一种远程访问木马 (RAT) ,于 2017 年被发现 ,可通过应用商店和各种网站上的 Android 应用进行传播。当用户安装这些受感染的应用后 ,该恶意软件便可从设备收集敏感信息,并执行键盘记录  、屏幕截图 、发送短信和激活摄像头等操作。Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件 。自最初检测到以来 ,它已经具有一些额外的功能 ,包括远程访问木马 (RAT) 功能 、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马 。Hiddad - Hiddad 是一种 Android 恶意软件 ,能够对合法应用进行重新打包,然后将其发布到第三方商店 。其主要功能是显示广告 ,但它也可以访问操作系统内置的关键安全细节。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成 。ThreatCloud 提供的实时威胁情报来自于部署在全球网络 、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容 。

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap