站长资讯网
最全最丰富的资讯网站

2023 年 10 月头号恶意软件:NJRat 跃居第二,AgentTesla大肆传播

Check Point Research 报告称,NJRat 上个月排名上升了四位,位居第二。与此同时,研究人员发现了一起涉及 AgentTesla 的新型恶意垃圾邮件攻击活动,AgentTesla 是第六大最常被利用的恶意软件,通过受感染的文件附件进行传播

2023 年 11 月,全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2023 年 10 月《全球威胁指数》报告。上月,主要针对特定地区政府机构和民间组织的远程访问木马 (RAT) NJRat 从第六位跃升至第二位,排名上升了四位。与此同时,研究人员报告了一起涉及高级 RAT AgentTesla 的新型恶意垃圾邮件攻击活动,教育行业仍是首要攻击目标。

上月,AgentTesla 被发现通过包含恶意 Microsoft Compiled HTML Help (.CHM) 扩展名的归档文件进行传播。这些文件以 .GZ 或 .zip 附件的形式通过电子邮件发送,所用文件名与最近订单和货运有关 — 例如 po-######.gz / shipping documents.gz,意在引诱目标下载恶意软件。安装后,AgentTesla 能够执行键盘记录、捕获剪贴板数据、访问文件系统,并将窃取的数据偷偷传输到命令与控制 (C&C) 服务器。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“黑客通过各种各样的手段传播恶意软件,如冒充熟悉的品牌或通过电子邮件发送恶意文件,我们切不可掉以轻心。随着 11 月网络购物旺季的到来,用户必须保持警惕,在关注网购和配送的同时切记网络犯罪分子也在伺机而动。”

CPR 还指出,“Zyxel ZyWALL 命令注入 (CVE-2023-28771)”是最常被利用的漏洞,全球 42% 的机构因此遭殃,其次是“HTTP 载荷命令行注入”,影响了全球 42% 的机构。“Web 服务器恶意 URL 目录遍历漏洞”是第三大最常被利用的漏洞,全球影响范围为 42%。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

Formbook 是上个月最猖獗的恶意软件,全球 3% 的机构受到波及,其次是 NJRatRemcos ,分别影响了全球 2% 的机构。

1. Formbook – Formbook 是针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售。FormBook 可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数并按照其 C&C 命令下载和执行文件。

2. ↑ NJRat – NJRat 是一种远程访问木马,主要针对特定地区的政府机构和民间组织。该木马于 2012 年首次出现,具有多项功能:捕获击键记录、访问受害者的摄像头、窃取浏览器中存储的凭证、上传和下载文件、操纵进程和文件以及查看受害者的桌面。NJRat 通过网络钓鱼攻击和偷渡式下载感染受害者设备,并在命令与控制服务器软件的支持下,通过受感染的 USB 密钥或网盘进行传播。

3. ↓ Remcos – Remcos 是一种远程访问木马,于 2016 年首次现身。Remcos 通过垃圾电子邮件随附的恶意 Microsoft Office 文档自行传播,旨在绕过 Microsoft Windows UAC 安全保护并以高级权限执行恶意软件。

最常被利用的漏洞

1. ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) – 这是一种存在于 Zyxel ZyWALL 中的命令注入漏洞。远程攻击者可利用该漏洞在受影响系统上执行任意操作系统命令。

2. HTTP 载荷命令行注入(CVE-2021-43936,CVE-2022-24086) – 现已发现一种 HTTP 载荷命令行注入漏洞。远程攻击者可以通过向受害者发送特制的请求来利用此漏洞。攻击者可通过该漏洞在目标计算机上执行任意代码。

3. ↓ Web 服务器恶意 URL 目录遍历漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) – 不同 Web 服务器上都存在目录遍历漏洞。这一漏洞是由于 Web 服务器中的输入验证错误所致,没有为目录遍历模式正确清理 URL。未经身份验证的远程攻击者可利用漏洞泄露或访问易受攻击的服务器上的任意文件。

主要移动恶意软件

上月,Anubis 仍然位居最猖獗的移动恶意软件榜首,其次是 AhMythHiddad

1. Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。

2. AhMyth – AhMyth 是一种远程访问木马 (RAT),于 2017 年被发现,可通过应用商店和各种网站上的 Android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录、屏幕截图、发送短信和激活摄像头等操作,这些操作通常用于窃取敏感信息。

3. Hiddad – Hiddad 是一种 Android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容。

如欲查看 10 月份十大恶意软件家族的完整列表,请访问 Check Point 博客。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity 包含四大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心);Check Point Horizon (以预防为中心的统一安全管理和防御平台) — 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

本文素材来自互联网,如有侵权,请联系将及时删除!

赞(0)
分享到: 更多 (0)