近日 ,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司 (納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2020 年 7 月最新版《全球威脅指數(shù)》報(bào)告。研究人員發(fā)現(xiàn),在隱匿五個(gè)月后,Emotet 現(xiàn)已重回指數(shù)報(bào)告排行榜首位,影響了全球 5% 的組織。
自 2020 年 2 月以來,Emotets 攻擊活動(dòng)(主要是發(fā)送一波又一波的惡意垃圾郵件)開始放緩并最終停止, 直到 7 月再度現(xiàn)身。 2019 年曾出現(xiàn)過這種模式,當(dāng)時(shí) Emotet 僵尸網(wǎng)絡(luò)在夏季停止活動(dòng),但于 9 月卷土重來。
7 月,Emotet 不斷掀起惡意垃圾郵件攻擊活動(dòng),使用 TrickBot 和 Qbot 感染受害者,進(jìn)而竊取銀行憑證并在網(wǎng)絡(luò)內(nèi)部傳播。一些惡意垃圾郵件攻擊活動(dòng)包含名為“form.doc”或“invoice.doc”的惡意文檔文件。據(jù)研究人員稱,惡意文檔將啟動(dòng) PowerShell,以便從遠(yuǎn)程網(wǎng)站中拉取 Emotet 二進(jìn)制文件并感染機(jī)器,從而將其添加到僵尸網(wǎng)絡(luò)。Emotet 攻擊活動(dòng)卷土重來突顯了全球僵尸網(wǎng)絡(luò)的規(guī)模和強(qiáng)度。
Check Point 產(chǎn)品威脅情報(bào)與研究總監(jiān) Maya Horowitz 表示:“有趣的是,Emotet 在今年早些時(shí)候短暫休眠了數(shù)月,再現(xiàn)了我們于 2019 年首次發(fā)現(xiàn)的模式。我們可以假設(shè)僵尸網(wǎng)絡(luò)背后的開發(fā)人員正在更新其特性和功能。由于其再度活躍起來,企業(yè)應(yīng)確保員工了解如何識(shí)別攜帶這些威脅的惡意垃圾郵件類型,并警告員工警惕打開電子郵件附件或點(diǎn)擊外部鏈接的風(fēng)險(xiǎn)。此外,企業(yè)還應(yīng)考慮部署反惡意軟件解決方案,以防止此類內(nèi)容到達(dá)最終用戶。”
研究團(tuán)隊(duì)還警告稱“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”是最常被利用的漏洞,全球 44% 的組織因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影響了全球 42% 的組織。“HTTP 載荷命令行注入”位列第三,全球影響范圍為 38%。
頭號(hào)惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Emotet 是第一大惡意軟件,全球 5% 的組織受到波及,緊隨其后的是 Dridex 和 Agent Tesla,分別影響了 4% 的組織。
1. ↑ Emotet - Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測(cè)。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
2. ↑ Dridex – Dridex 是一種針對(duì) Windows 平臺(tái)的木馬,據(jù)說通過垃圾郵件附件進(jìn)行下載。 Dridex 不僅能夠聯(lián)系遠(yuǎn)程服務(wù)器并發(fā)送有關(guān)受感染系統(tǒng)的信息,而且還可以下載并執(zhí)行從遠(yuǎn)程服務(wù)器接收的任意模塊。
3. ↓ Agent Tesla – Agent Tesla 是一種用作鍵盤記錄器和信息竊取程序的高級(jí) RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的憑證。
最常被利用的漏洞
本月,“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”是最常被利用的漏洞,全球 44% 的組織因此遭殃,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影響了全球 42% 的組織。“HTTP 載荷命令行注入”位列第三,全球影響范圍為 38%。
1. ↑ MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請(qǐng)求在受感染的路由器中執(zhí)行任意代碼。
2. ↓ OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是因處理 TLS/DTLS 心跳包時(shí)發(fā)生錯(cuò)誤所致。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。
3.↑ HTTP 載荷命令行注入 – 現(xiàn)已發(fā)現(xiàn)一種 HTTP 載荷命令行注入漏洞。遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制的請(qǐng)求來利用此漏洞。攻擊者可通過該漏洞在目標(biāo)計(jì)算機(jī)上執(zhí)行任意代碼。
頭號(hào)移動(dòng)惡意軟件家族
本月,xHelper 是第一大惡意軟件,其次是 Necro 和 PreAMo。
1. xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
2. Necro - Necro 是一種木馬植入程序,可下載其他惡意軟件、顯示侵入性廣告,并通過收取付費(fèi)訂閱費(fèi)用騙取錢財(cái)。
3. PreAmo - PreAmo 是一種 Android 惡意軟件,通過點(diǎn)擊從三家廣告代理(Presage、Admob 和 Mopub)檢索到的橫幅來模擬用戶。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢(shì)。ThreatCloud 數(shù)據(jù)庫每天檢查超過 25 億個(gè)網(wǎng)站和 5 億份文件,每天識(shí)別超過 2.5 億起惡意軟件攻擊活動(dòng)。
如欲查看 7 月份十大惡意軟件家族的完整列表,請(qǐng)?jiān)L問 Check Point 博客 。
關(guān)于 Check Point Research
Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司(www.checkpoint.com ) 是一家面向全球企業(yè)用戶業(yè)內(nèi)領(lǐng)先的信息安全解決方案提供商。Check Point 解決方案對(duì)惡意軟件、勒索軟件和高級(jí)目標(biāo)威脅的防范率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)客戶免受第五代網(wǎng)絡(luò)攻擊。Check Point 為業(yè)界提供前瞻性多級(jí)安全架構(gòu) Infinity Total Protection,這一組合產(chǎn)品架構(gòu)具備第五代高級(jí)威脅防御能力,可全面保護(hù)企業(yè)的云、網(wǎng)絡(luò),移動(dòng),工業(yè)互聯(lián)網(wǎng)和IOT系統(tǒng)。