尽管研究人员发现,在 2022 年 10 月至 2023 年 2 月期间,每个组织每周遭受的平均攻击次数减少了 44%,但在俄罗斯入侵之后,乌克兰仍然是网络犯罪分子的热门目标。在最近的一次活动中,攻击者在大量电子邮件分发中冒充 Ukrtelecom JSC,使用恶意 RAR 附件传播 Remcos 木马,该木马自 2022 年 10 月以来首次重返恶意软件排行榜。安装后,该工具会打开一个受感染系统上的后门,允许远程用户完全访问数据泄露和命令执行等活动。由于事件的行为模式和攻击能力,目前的攻击被认为与网络间谍活动有关。
尽管针对乌克兰的出于政治动机的攻击数量有所减少,但它们仍然是网络犯罪分子的战场。自俄乌战争开始以来,黑客行动主义通常在威胁行为者的议程上占据重要位置,并且大多数人都倾向于使用 DDoS 等破坏性攻击方法来获得最多的关注。然而,最新的活动使用了更传统的攻击途径,即使用网络钓鱼诈骗来获取用户信息和提取数据。所有组织和政府机构在接收和打开电子邮件时都必须遵循安全的安全措施,这一点很重要。请勿在未先扫描属性的情况下下载附件。避免点击电子邮件正文中的链接,并检查发件人地址是否有任何异常,例如额外的字符或拼写错误。
“ Web 服务器恶意 URL 目录遍历”是最常被利用的漏洞,影响了全球47%的组织。紧随其后的是“ Web Server Exposed Git Repository Information Disclosure ”,它影响了全球46%的组织,而“ Apache Log4j Remote Code Execution ”是第三大使用漏洞,全球影响为45%。
2023年2月“十恶不赦”
Qbot是上个月最流行的恶意软件,影响了全球超过7%的组织。其次是全球影响力为5%的FormBook和全球影响力为4%的Emotet 。
- ↔ Qbot – Qbot AKA Qakbot 是一种银行木马,于 2008 年首次出现。它旨在窃取用户的银行凭证和击键。Qbot 通常通过垃圾邮件分发,它采用多种反虚拟机、反调试和反沙盒技术来阻碍分析和逃避检测。
- ↑ Formbook – Formbook 是一种针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行销售。FormBook 从各种网络浏览器收集凭证、收集屏幕截图、监控和记录击键,并可以根据其 C&C 的命令下载和执行文件。
- ↑ Emotet – Emotet 是一种先进的、自我传播的模块化木马。Emotet 曾经被用作银行木马,最近被用作其他恶意软件或恶意活动的分发者。它使用多种方法来保持持久性和规避技术来避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
- ↑ XMRig – XMRig 是用于挖掘 Monero 加密货币的开源 CPU 挖掘软件。威胁行为者经常通过将其集成到他们的恶意软件中来滥用这种开源软件,从而在受害者的设备上进行非法挖掘。
- ↓ AgentTesla – AgentTesla 是一种高级 RAT,充当键盘记录器和信息窃取器,能够监视和收集受害者的键盘输入、系统键盘、截取屏幕截图,并将凭证泄露到安装在受害者机器上的各种软件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)。
- ↑ GuLoader – Guloader 是一款自 2019 年 12 月以来广泛使用的下载器。GuLoader 首次出现时用于下载 Parallax RAT,但已应用于其他远程访问木马和信息窃取程序,例如 Netwire、FormBook 和 Agent Tesla .
- ↑ Nanocore ——NanoCore 是一种针对 Windows 操作系统用户的远程访问木马,于 2013 年首次在野外被发现。RAT 的所有版本都包含基本的插件和功能,例如屏幕捕获、加密货币挖掘、远程控制桌面和网络摄像头会话盗窃。
- ↑ Remcos – Remcos 是一种 RAT,于 2016 年首次出现。Remcos 通过恶意 Microsoft Office 文档进行自我分发,这些文档附加在垃圾邮件中,旨在绕过 Microsoft Windows 的 UAC 安全并以高级权限执行恶意软件。
- ↑ Tofsee – Tofsee 是一个针对 Windows 平台的 Trickler。该恶意软件试图在目标系统上下载并执行其他恶意文件。它可能会下载并向用户显示图像文件以隐藏其真实目的。
- ↑ Phorpiex – Phorpiex 是一个僵尸网络(又名 Trik),自 2010 年以来一直活跃,在其高峰期控制了超过一百万台受感染的主机。它以通过垃圾邮件活动分发其他恶意软件系列以及助长大规模垃圾邮件和性勒索活动而闻名。
全球受攻击最多的行业
上个月,教育/研究仍然是全球受攻击最严重的行业,其次是政府/军队,然后是医疗保健。
- 教育/研究
- 政府/军队
- 卫生保健
最常被利用的漏洞
上个月,“ Web 服务器恶意 URL 目录遍历”是最常被利用的漏洞,影响了全球47%的组织。紧随其后的是“ Web Server Exposed Git Repository Information Disclosure ”,它影响了全球46%的组织,而“Apache Log4j Remote Code Execution ”是第三大使用漏洞,全球影响为45%。
- ↑ Web 服务器恶意 URL 目录遍历– 在不同的 Web 服务器上存在目录遍历漏洞。该漏洞是由于 Web 服务器中的输入验证错误导致的,该错误未正确清理目录遍历模式的 URI。成功的利用允许未经身份验证的远程攻击者泄露或访问易受攻击的服务器上的任意文件。
- ↓ Web 服务器暴露的 Git 存储库信息泄露– Git 存储库中报告了一个信息泄露漏洞。成功利用此漏洞可能会导致无意中泄露帐户信息。
- ↑ Apache Log4j 远程代码执行 (CVE-2021-44228) – Apache Log4j 中存在远程代码执行漏洞。成功利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。
- ↓ HTTP 标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) ——HTTP 标头允许服务器通过 HTTP 请求传递附加信息。远程攻击者可能会使用易受攻击的 HTTP 标头在受害者的机器上运行任意代码。
- ↓ HTTP 上的命令注入(CVE-2021-43936、CVE-2022-24086) ——已报告 HTTP 上的命令注入漏洞。远程攻击者可以通过向受害者发送特制请求来利用此问题。成功的利用将允许攻击者在目标机器上执行任意代码。
- ↓ MVPower DVR 远程代码执行 – MVPower DVR 设备中存在远程代码执行漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。
- ↔ PHP 复活节彩蛋信息泄露 – PHP 页面中报告了一个信息泄露漏洞。该漏洞是由于不正确的 Web 服务器配置造成的。远程攻击者可以通过向受影响的 PHP 页面发送特制 URL 来利用此漏洞。
- ↓ Dasan GPON 路由器身份验证绕过 (CVE-2018-10561) – Dasan GPON 路由器中存在身份验证绕过漏洞。成功利用此漏洞将允许远程攻击者获取敏感信息并获得对受影响系统的未授权访问。
- ↓ WordPress portable-phpMyAdmin 插件身份验证绕过 (CVE-2012-5469) – WordPress portable-phpMyAdmin 插件中存在身份验证绕过漏洞。成功利用此漏洞将允许远程攻击者获取敏感信息并获得对受影响系统的未授权访问。
- ↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160,CVE-2014-0346) – OpenSSL 中存在信息泄露漏洞。该漏洞又名 Heartbleed,是由于处理 TLS/DTLS 心跳数据包时出现错误造成的。攻击者可以利用此漏洞泄露连接的客户端或服务器的内存内容。
顶级移动恶意软件
上个月,Anubis仍然是最流行的移动恶意软件,其次是Hiddad和AhMyth。
- Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件。自从最初被发现以来,它已经获得了额外的功能,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能和各种勒索软件功能。已在 Google 商店中提供的数百种不同应用程序中检测到它。
- Hiddad – Hiddad 是一种 Android 恶意软件,它会重新打包合法应用程序,然后将它们发布到第三方商店。它的主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。
- AhMyth – AhMyth 是一种远程访问木马 (RAT),于 2017 年被发现。它通过可在应用商店和各种网站上找到的 Android 应用进行分发。当用户安装这些受感染的应用程序之一时,恶意软件可以从设备收集敏感信息并执行键盘记录、截屏、发送短信和激活相机等操作。