2021 年 10 月頭號惡意軟件:Trickbot 第五次位居榜首

責(zé)任編輯:zhaoxiaoqin

2021-11-16 15:56:55

2021 年 11 月16日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2021 年 10 月最新版《全球威脅指數(shù)》報(bào)告。報(bào)告表明,模塊化僵尸網(wǎng)絡(luò)和銀行木馬 Trickbot 仍然位居惡意軟件排行榜榜首,影響了全球 4% 的企業(yè)與機(jī)構(gòu),而“Apache HTTP 服

Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個(gè)新漏洞是全球最常被利用的漏洞之一。教育和研究行業(yè)是黑客的首要攻擊目標(biāo)。

2021 年 11 月16日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2021 年 10 月最新版《全球威脅指數(shù)》報(bào)告。報(bào)告表明,模塊化僵尸網(wǎng)絡(luò)和銀行木馬 Trickbot 仍然位居惡意軟件排行榜榜首,影響了全球 4% 的企業(yè)與機(jī)構(gòu),而“Apache HTTP 服務(wù)器目錄遍歷漏洞”則躋身十大最常被利用漏洞榜單。CPR 還指出,教育/研究行業(yè)是首要攻擊目標(biāo)。

Trickbot 可竊取財(cái)務(wù)信息、帳戶登錄憑證及個(gè)人身份信息,并在網(wǎng)絡(luò)中橫向傳播、投放勒索軟件。自 1 月份 Emotet 遭到打擊以來,Trickbot 已經(jīng)第五次位居惡意軟件排行榜榜首。Trickbot 不斷添加新的功能、特性和傳播向量,這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。

新漏洞“Apache HTTP 服務(wù)器目錄遍歷漏洞”躋身 10 月份十大最常被利用漏洞榜單,排名第十。當(dāng)它首次被發(fā)現(xiàn)時(shí),Apache 的開發(fā)人員在 Apache HTTP 服務(wù)器 2.4.50 中發(fā)布了針對 CVE-2021-41773 的修復(fù)程序。然而,事實(shí)表明此次修復(fù)不夠全面,Apache HTTP 服務(wù)器中仍然存在目錄遍歷漏洞。攻擊者可利用這一漏洞訪問受影響系統(tǒng)上的任意文件。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“Apache 漏洞在 10 月初才被公之于眾,但卻已是全球十大最常被利用的漏洞之一,這表明了攻擊者行動(dòng)速度之快。該漏洞將引發(fā)攻擊者發(fā)起路徑遍歷攻擊,進(jìn)而將 URL 映射到預(yù)期文檔根目錄外部文件。Apache 用戶必須采取相應(yīng)的保護(hù)措施。本月,經(jīng)常用于投放勒索軟件的 Trickbot 再次成為最猖獗的惡意軟件。在全球范圍內(nèi),每周每 61 家機(jī)構(gòu)中就有一家受到勒索軟件的影響。這一數(shù)字令人震驚,各公司需要采取更多措施。許多攻擊都是從一封簡單的電子郵件開始,因此確保用戶了解如何識別潛在威脅是企業(yè)可部署的最重要的防御措施之一。”

CPR 還指出,本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府/軍事部門。“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機(jī)構(gòu)被波及,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機(jī)構(gòu)。“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機(jī)構(gòu)受到波及,其次是 XMRig 和 Remcos,分別影響了全球 3% 和 2% 的企業(yè)與機(jī)構(gòu)。

Trickbot - Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。

↑ XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。

↑ Remcos - Remcos 是一種 RAT,2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護(hù)并以高級權(quán)限執(zhí)行惡意軟件。

全球受攻擊最多的行業(yè):

本月,教育/研究行業(yè)是全球首要攻擊目標(biāo),其次是通信行業(yè)和政府/軍事部門。

教育/研究

通信

政府/軍事

最常被利用的漏洞

本月,“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是最常被利用的漏洞,全球 60% 的機(jī)構(gòu)因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 55% 的機(jī)構(gòu)。“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 54%。

↑ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。

↓ Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠(yuǎn)程攻擊者可能會使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。

主要移動(dòng)惡意軟件

本月,xHelper 仍位列最猖獗的移動(dòng)惡意軟件榜首,其次是 AlienBot 和 XLoader。

xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,甚至可以在卸載后進(jìn)行自我重新安裝。

AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。

XLoader - XLoader 是由黑客組織 Yanbian Gang 開發(fā)的 Android 間諜軟件和銀行木馬。該惡意軟件使用 DNS 欺騙來傳播受感染的 Android 應(yīng)用,以收集個(gè)人和財(cái)務(wù)信息。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成。ThreatCloud 提供的實(shí)時(shí)威脅情報(bào)來自于部署在全球的企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)、用戶端點(diǎn)和移動(dòng)設(shè)備上的數(shù)億個(gè)傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報(bào)與研究部門 Check Point Research 的獨(dú)家研究數(shù)據(jù)進(jìn)一步豐富了情報(bào)內(nèi)容。

如欲查看 10 月份十大惡意軟件家族的完整列表,請?jiān)L問 Check Point 博客。

關(guān)于 Check Point Research

Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公司是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共機(jī)構(gòu)免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號