安全動態(tài)

2021年6月頭號惡意軟件:Trickbot 仍然位居榜首

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-07-16    瀏覽次數(shù):
 

信息來源:51CTO


2021 年 7 月,網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發(fā)布了其 2021 年 6 月最新版《全球威脅指數(shù)》報告。研究人員報告稱,Trickbot 仍然是為活躍且最猖獗的惡意軟件(于 5 月首次躍居榜首)。

Trickbot 結(jié)合了僵尸網(wǎng)絡(luò)和銀行木馬,可竊取財務(wù)信息、帳戶登錄憑證及個人身份信息,并在網(wǎng)絡(luò)中傳播和投放勒索軟件。上個月 CPR 報告稱,在過去 12 個月中,平均每周勒索軟件攻擊次數(shù)增加了 93%。此外,該部門還警告稱,勒索軟件攻擊通常并非始于勒索軟件。例如,在 Ryuk 勒索軟件攻擊中,Emotet 惡意軟件被用于侵入網(wǎng)絡(luò),然后網(wǎng)絡(luò)感染了本月頭號惡意軟件 Trickbot,最后該勒索軟件對數(shù)據(jù)進行了加密。

自 1 月份 Emotet 僵尸網(wǎng)絡(luò)遭到打擊以來,Trickbot 木馬和僵尸網(wǎng)絡(luò)迅速蔓延開來。最近,它還與一種名為“Diavol”的新型勒索病毒有關(guān)。Trickbot 不斷添加新的功能、特性和傳播向量,這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。

Check Point 產(chǎn)品威脅情報與研究總監(jiān) Maya Horowitz 表示:“在感染初始階段,Ryuk 和 REvil 等臭名昭著的勒索軟件犯罪團伙首先依靠各種形式的惡意軟件,其中一個關(guān)鍵工具就是本月頭號惡意軟件 Trickbot。各組織均需警惕風(fēng)險,并確保全面部署可靠解決方案。除了僵尸網(wǎng)絡(luò)和銀行木馬 Trickbot 以外,本月榜單還有一系列不同的惡意軟件類型,包括僵尸網(wǎng)絡(luò)、信息竊取程序、后門程序、RAT 及移動惡意軟件。組織必須采用合適的技術(shù)來應(yīng)對如此廣泛的威脅。這樣,組織便可在不中斷正常業(yè)務(wù)流程的情況下阻止大多數(shù)攻擊,甚至是 REvil 等最復(fù)雜的攻擊?!?

本月,CPR 還指出,“HTTP 標頭遠程代碼執(zhí)行”是最常被利用的漏洞,全球 47% 的組織因此遭殃,其次是“MVPower DVR 遠程代碼執(zhí)行”,影響了全球 45% 的組織。“Dasan GPON 路由器身份驗證繞過”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 44%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

  • Trickbot 是本月最活躍的惡意軟件,全球 7% 的組織受到波及,其次是 XMRig 和 Formbook,兩者均影響了全球 3% 的組織。
  • ? Trickbot - Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
  • ? XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。
  • ? Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù),并按照其 C&C 命令下載和執(zhí)行文件。

最常被利用的漏洞

本月,“HTTP 標頭遠程代碼執(zhí)行”是最常被利用的漏洞,全球 47% 的組織因此遭殃,其次是“MVPower DVR 遠程代碼執(zhí)行”,影響了全球 45% 的組織。“Dasan GPON 路由器身份驗證繞過”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 44%。

  • ↑ HTTP 標頭遠程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
  • ↑MVPower DVR 遠程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用此漏洞,通過精心設(shè)計的請求在受感染的路由器中執(zhí)行任意代碼。
  • ↑ Dasan GPON 路由器身份驗證繞過 (CVE-2018-10561) – 存在于 Dasan GPON 路由器中的身份驗證繞過漏洞。遠程攻擊者可利用此漏洞獲取敏感信息,并在不經(jīng)授權(quán)的情況下訪問受感染系統(tǒng)。

主要移動惡意軟件

本月,xHelper 位列最猖獗的移動惡意軟件榜首,其次是 Hiddad 和 XLoader。

  • xHelper - 自 2019 年3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并可在卸載后進行自我重新安裝。
  • Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細節(jié)。
  • XLoader - XLoader 是由中國黑客組織 Yanbian Gang 開發(fā)的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來傳播受感染的 Android 應(yīng)用,以收集個人和財務(wù)信息。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫每天檢查超過 30 億個網(wǎng)站和 6 億份文件,每天識別超過 2.5 億起惡意軟件攻擊活動。


 
 

上一篇:94%的企業(yè)遭遇內(nèi)部數(shù)據(jù)泄漏

下一篇:2021年7月16日聚銘安全速遞