e-works数字化企业网  »  新闻  »  资讯  »  正文

2022 年 12 月恶意软件:Glupteba 跻身前十,Qbot 位居榜首

2023年1月19日              
关键字:恶意软件  
Check Point Research报告称,自2022年7月以来,Glupteba首次重返前十排行榜。Qbot取代Emotet成为12月最猖獗的恶意软件,Android恶意软件Hiddad卷土重来

  2023年1月,全球领先的网络安全解决方案提供商Check Point软件技术有限公司(纳斯达克股票代码:CHKP)发布了其2022年12月最新版《全球威胁指数》报告。上月,基于区块链的木马僵尸网络Glupteba来势汹汹,自2022年7月以来首次重返前十排行榜,升至第八位。Qbot是一种复杂的木马,可窃取银行凭证和键盘使用记录,在上个月再度来袭后取代Emotet成为最猖獗的恶意软件,影响了全球7%的机构。同时,Android恶意软件Hiddad卷土重来,教育行业仍然是全球受影响最大的行业。

  尽管谷歌于2021年12月成功对Glupteba僵尸网络活动造成重创,但该僵尸网络近期余烬复燃。作为一种模块化恶意软件变体,Glupteba能够在受感染电脑上实现各种不轨意图。该僵尸网络通常用作其他恶意软件的下载程序和植入程序。这意味着,Glupteba感染可能导致勒索软件感染、数据泄露或其他安全事件。Glupteba还可从受感染的机器上窃取用户凭证和会话cookie。这种身份验证数据可用于访问用户的在线帐户或其他系统,便于攻击者窃取敏感数据或利用这些被盗帐户采取其他操作。最后,该恶意软件被广泛用于将加密货币挖矿功能部署至其目标上,隐蔽的挖矿活动会耗尽电脑的资源。

  12月,Hiddad在2022年进入移动恶意软件排行榜前三名。Hiddad是一种广告分发恶意软件,主要瞄准Android设备。它能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。

  Check Point软件技术公司研究副总裁Maya Horowitz表示:“我们最新的研究表明,恶意软件经常伪装成合法软件,让黑客通过后门访问设备而不引起怀疑。因此,您在下载任何软件和应用或点击链接时务必要小心,无论它们看上去多么真实。”

  CPR还指出,“Web Server Exposed Git存储库信息泄露”是最常被利用的漏洞,全球46%的机构因此遭殃,其次是“Web服务器恶意URL目录遍历漏洞”,影响了全球44%的机构。“HTTP载荷命令行注入”是第三大最常被利用的漏洞,全球影响范围为43%。

  头号恶意软件家族

  *箭头表示与上月相比的排名变化。

  Qbot是上个月最猖獗的恶意软件,全球7%的机构受到波及,其次是Emotet和XMRig,分别影响了全球4%和3%的机构。

  ↑Qbot-Qbot(又名Qakbot)是一种银行木马,于2008年首次出现,旨在窃取用户的银行凭证和击键记录。Qbot通常通过垃圾邮件传播,采用多种反VM、反调试和反沙盒手段来阻碍分析和逃避检测。

  Emotet–Emotet是一种能够自我传播的高级模块化木马。Emotet曾经被用作银行木马,最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

  ↑XMRig-XMRig是一种用于挖掘门罗币加密货币的开源CPU挖矿软件。攻击者经常滥用此开源软件,将其集成到恶意软件中,从而在受害者的设备上进行非法挖矿。

  最常被利用的漏洞

  12月,“Web Server Exposed Git存储库信息泄露”是最常被利用的漏洞,全球46%的机构因此遭殃,其次是“Web服务器恶意URL目录遍历漏洞”,影响了全球44%的机构。“HTTP载荷命令行注入”是第三大最常被利用的漏洞,全球影响范围为43%。

  ↑Web Server Exposed Git存储库信息泄露-Git存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会造成帐户信息的无意泄露。

  ↓Web服务器恶意URL目录遍历漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)-不同Web服务器上都存在目录遍历漏洞。这一漏洞是由于Web服务器中的输入验证错误所致,没有为目录遍历模式正确清理URI。未经身份验证的远程攻击者可利用漏洞泄露或访问易受攻击的服务器上的任意文件。

  ↑HTTP载荷命令行注入(CVE-2021-43936,CVE-2022-24086)–现已发现一种HTTP载荷命令行注入漏洞。远程攻击者可以通过向受害者发送特制的请求来利用此漏洞。攻击者可通过该漏洞在目标计算机上执行任意代码。

  主要移动恶意软件

  上月,Anubis仍是最猖獗的移动恶意软件,其次是Hiddad和AlienBot。

  Anubis–Anubis是一种专为Android手机设计的银行木马恶意软件。自最初被发现以来,它已经增添了一些额外的功能,包括远程访问木马(RAT)功能、键盘记录器和录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。

  Hiddad-Hiddad是一种Android恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。

  AlienBot–AlienBot是一种针对Android的银行木马,作为恶意软件即服务(MaaS)在地下出售。它支持键盘记录、动态覆盖(以窃取凭证)及短消息获取(可绕开2FA),并可以利用TeamViewer模块提供其他远程控制功能。

  Check Point《全球威胁影响指数》及其《ThreatCloud路线图》基于Check Point ThreatCloud情报数据撰写而成。ThreatCloud提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI引擎和Check Point软件技术公司情报与研究部门Check Point Research的独家研究数据进一步丰富了这些情报内容。

  如欲查看12月份十大恶意软件家族的完整列表,请访问Check Point博客。

  关于Check Point Research

  Check Point Research能够为Check Point Software客户以及整个情报界提供领先的网络威胁情报。Check Point研究团队负责收集和分析ThreatCloud存储的全球网络攻击数据,以便在防范黑客的同时,确保所有Check Point产品都享有最新保护措施。此外,该团队由100多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

  关于Check Point软件技术有限公司

  Check Point软件技术有限公司(www.checkpoint.com.cn)是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity包含四大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心);Check Point Horizon(以预防为中心的统一安全管理和防御平台)—所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point为十万多家各种规模的企业提供保护。
责任编辑:王力
本文为授权转载文章,任何人未经原授权方同意,不得复制、转载、摘编等任何方式进行使用,e-works不承担由此而产生的任何法律责任! 如有异议请及时告之,以便进行及时处理。联系方式:editor@e-works.net.cn tel:027-87592219/20/21。
e-works
官方微信
掌上
信息化
编辑推荐
文章推荐
博客推荐
视频推荐