當(dāng)前位置:首頁 >  科技 >  IT業(yè)界 >  正文

2024 年 7 月頭號(hào)惡意軟件:Remcos 和 RansomHub 大行其道

 2024-08-20 17:25  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過

根據(jù) Check Point 最新的威脅指數(shù)報(bào)告,RansomHub 仍是最猖獗的勒索軟件團(tuán)伙。與此同時(shí),研究人員發(fā)現(xiàn)了一起利用安全軟件更新事故發(fā)起的 Remcos Windows 惡意軟件攻擊活動(dòng)

2024 年 8 月 ,領(lǐng)先的云端 AI 網(wǎng)絡(luò)安全平臺(tái)提供商 Check Point® 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)發(fā)布了其 2024 年 7 月《全球威脅指數(shù)》報(bào)告。盡管 6 月份 LockBit 的肆虐程度大幅下降,但在7月份它又卷土重來,成為第二大最猖獗的勒索軟件;RansomHub 仍居榜首。與此同時(shí),研究人員發(fā)現(xiàn)了一起利用 CrowdStrike 更新事故分發(fā) Remcos 惡意軟件的攻擊活動(dòng),以及一系列新型 FakeUpdates 攻擊手段。FakeUpdates 于 7 月份重返頭號(hào)惡意軟件排行榜榜首。

CrowdStrike Falcon Sensor for Windows 更新事故讓網(wǎng)絡(luò)犯罪分子得以趁機(jī)分發(fā)一個(gè)名為 crowdstrike-hotfix.zip 的惡意 ZIP 文件。該文件附帶 HijackLoader,后者可激活 Remcos 惡意軟件(在 7 月份位列第七大頭號(hào)惡意軟件)。這一攻擊活動(dòng)主要針對(duì)使用西班牙語的企業(yè),通過偽造域名實(shí)施網(wǎng)絡(luò)釣魚攻擊。

此外,研究人員還發(fā)現(xiàn)了一系列新型 FakeUpdates 攻擊手段,該惡意軟件于 7 月份重返惡意軟件排行榜榜首。訪問受感染網(wǎng)站的用戶會(huì)遇到虛擬的瀏覽器更新提示,被誘騙安裝遠(yuǎn)程訪問木馬 (RAT),例如目前在 Check Point 指數(shù)排行榜中位列第九的 AsyncRAT。令人擔(dān)憂的是,網(wǎng)絡(luò)犯罪分子現(xiàn)已開始利用 BOINC(一個(gè)用于志愿計(jì)算的平臺(tái)),對(duì)受感染系統(tǒng)進(jìn)行遠(yuǎn)程控制。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“Lockbit 和 RansomHub 等勒索軟件團(tuán)伙的持續(xù)肆虐表明勒索軟件仍是網(wǎng)絡(luò)犯罪分子的重要工具,對(duì)企業(yè)保持著持續(xù)的威脅、并嚴(yán)重危及企業(yè)的運(yùn)營(yíng)連續(xù)性和數(shù)據(jù)安全性。最近利用安全軟件更新事故分發(fā) Remcos 惡意軟件的事件進(jìn)一步凸顯了網(wǎng)絡(luò)犯罪分子隨時(shí)伺機(jī)部署惡意軟件,以破壞目標(biāo)機(jī)構(gòu)的防御系統(tǒng)。面對(duì)這些威脅,用戶需要采取多層安全防護(hù)策略,包括實(shí)施強(qiáng)大的端點(diǎn)保護(hù)、實(shí)行嚴(yán)密的監(jiān)控和開展全面的用戶安全教育,以有效抵御這些日益加劇的大規(guī)模網(wǎng)絡(luò)攻擊。”

頭號(hào)惡意軟件家族

* 箭頭表示與上月相比的排名變化。

FakeUpdates 是上個(gè)月最猖獗的惡意軟件,全球 7% 的機(jī)構(gòu)受到波及,其次是 Androxgh0stAgentTesla ,分別影響了全球 5%3% 的機(jī)構(gòu)。

1. FakeUpdates – FakeUpdates(又名 SocGholish)是一種使用 JavaScript 編寫的下載程序。它會(huì)在啟動(dòng)有效載荷之前先將其寫入磁盤。FakeUpdates 通過許多其他惡意軟件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)引致進(jìn)一步破壞。

2. Androxgh0st - Androxgh0st 是一個(gè)針對(duì) Windows、Mac 及 Linux 平臺(tái)的僵尸網(wǎng)絡(luò)。在感染初始階段,Androxgh0st 利用多個(gè)漏洞,特別是針對(duì) PHPUnit、Laravel 框架和 Apache Web 服務(wù)器的漏洞。該惡意軟件會(huì)竊取 Twilio 賬戶信息、SMTP 憑證、AWS 密鑰等敏感信息,并利用 Laravel 文件收集所需信息。它有不同的變體,可掃描不同的信息。

3. AgentTesla – AgentTesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的證書。

4. ↑ Formbook – Formbook 是針對(duì) Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對(duì)較低的價(jià)格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進(jìn)行出售。FormBook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù)并按照其 C&C 命令下載和執(zhí)行文件。

5. ↓ Qbot - Qbot(又名 Qakbot)是一種多用途惡意軟件,于 2008 年首次出現(xiàn),旨在竊取用戶憑證、記錄擊鍵次數(shù)、從瀏覽器中竊取 cookie、監(jiān)視用戶的銀行業(yè)務(wù)操作,并部署更多惡意軟件。Qbot 通常通過垃圾郵件傳播,采用多種反 VM、反調(diào)試和反沙盒手段來阻礙分析和逃避檢測(cè)。從 2022 年開始,它成為最猖獗的木馬之一。

6. Remcos - Remcos 是一種遠(yuǎn)程訪問木馬,于 2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護(hù)并以高級(jí)權(quán)限執(zhí)行惡意軟件。

7. Phorpiex - Phorpiex 是一種僵尸網(wǎng)絡(luò),因通過垃圾郵件攻擊活動(dòng)分發(fā)其他惡意軟件家族并助長(zhǎng)大規(guī)模性勒索攻擊活動(dòng)而廣為人知。

8. ↑ Vidar - Vidar 是一種以惡意軟件即服務(wù)模式運(yùn)行的信息竊取惡意軟件,于 2018 年底首次現(xiàn)身。該惡意軟件在 Windows 上運(yùn)行,不僅可從瀏覽器和數(shù)字錢包中收集各種敏感數(shù)據(jù),而且還被用作勒索軟件的下載程序。

9. ↓ AsyncRat - Asyncrat 是一種針對(duì) Windows 平臺(tái)的木馬程序。該惡意軟件會(huì)向遠(yuǎn)程服務(wù)器發(fā)送目標(biāo)系統(tǒng)的系統(tǒng)信息。它從服務(wù)器接收命令,以下載和執(zhí)行插件、終止進(jìn)程、進(jìn)行自我卸載/更新,并截取受感染系統(tǒng)的屏幕截圖。

10. NJRat - NJRat 是一種遠(yuǎn)程訪問木馬,該木馬于 2012 年首次出現(xiàn),具有多項(xiàng)功能:捕獲擊鍵記錄、訪問受害者的攝像頭、竊取瀏覽器中存儲(chǔ)的憑證、上傳和下載文件、操縱進(jìn)程和文件以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和偷渡式下載感染受害者設(shè)備,并在命令與控制服務(wù)器軟件的支持下,通過受感染的 USB 密鑰或網(wǎng)盤進(jìn)行傳播。

主要移動(dòng)惡意軟件

上月,Joker 位居最猖獗的移動(dòng)惡意軟件榜首,其次是 AnubisAhMyth 。

1. Joker – 一種存在于 Google Play 中的 Android 間諜軟件,可竊取短消息、聯(lián)系人列表及設(shè)備信息。此外,該惡意軟件還能夠在廣告網(wǎng)站上偷偷地為受害者注冊(cè)付費(fèi)服務(wù)。

2. Anubis – Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測(cè)到以來,它已經(jīng)具有一些額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測(cè)到該銀行木馬。

3. AhMyth – AhMyth 是一種遠(yuǎn)程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進(jìn)行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公司(www.checkpoint.com.cn)是一家領(lǐng)先的云端 AI 網(wǎng)絡(luò)安全平臺(tái)提供商,為全球超過 10 萬家企業(yè)與機(jī)構(gòu)提供安全保護(hù)。Check Point 利用強(qiáng)大的 AI 技術(shù)通過 Infinity 平臺(tái)提高了網(wǎng)絡(luò)安全防護(hù)效率和準(zhǔn)確性,憑借業(yè)界領(lǐng)www.checkpoint.com)先的捕獲率實(shí)現(xiàn)了主動(dòng)式威脅預(yù)測(cè)和更智能、更快速的響應(yīng)。該綜合型平臺(tái)集多項(xiàng)云端技術(shù)于一身,包括確保工作空間安全的 Check Point Harmony、確保云安全的 Check Point CloudGuard、確保網(wǎng)絡(luò)安全的 Check Point Quantum,以及支持協(xié)同式安全運(yùn)維和服務(wù)的 Check Point Infinity Core Services。

關(guān)于 Check Point Research

Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦