当前位置:首页 > 系统运维

一月头号恶意软件:Vidar 重返榜单,Earth Bogle njRAT 攻击活动爆发

2023 年 2 月,月头意软网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2023 年 1 月《全球威胁指数》报告 。上月 ,号恶在品牌劫持事件增加后 ,击活信息窃取程序 Vidar 重返前十排行榜,重返位列第七;中东和北非地区爆发了一场大型 njRAT 恶意软件网络钓鱼攻击活动。榜单

1 月,动爆信息窃取程序 Vidar 被发现通过与远程桌面软件公司 AnyDesk 有关的月头意软虚假域名进行传播 。该恶意软件对各种热门应用进行 URL 劫持,号恶将用户重定向到声称是击活 AnyDesk 官方网站的 IP 地址。一旦下载 ,重返该恶意软件就会伪装成合法安装程序来窃取敏感信息 ,榜单如登录凭证、动爆密码 、月头意软加密货币钱包数据和银行信息。免费模板号恶

研究人员还发现了一场名为 Earth Bogle 的击活大型攻击活动,该活动针对整个中东和北非地区的攻击目标散播 njRAT 恶意软件。攻击者使用含有地缘政治主题的网络钓鱼电子邮件,诱使用户打开恶意附件 。一旦下载并打开 ,该木马便会感染设备,允许攻击者实施各种入侵活动 ,以窃取敏感信息。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“我们再次看到恶意软件团伙利用可信品牌传播病毒,意在窃取个人身份信息。人们务必要注意其所点击的链接 ,确保它们是亿华云合法 URL 。请留意安全挂锁图标,这表明网站装有最新 SSL 证书,而且还需注意任何不易察觉的拼写错误 ,这可能表明该网站是恶意网站 。” 

头号恶意软件家族

* 箭头表示与上月相比的排名变化 。

Qbot 和 Lokibot 是上月最猖獗的恶意软件,分别影响了全球超过 6% 的机构 ,其次是 AgentTesla,源码下载全球影响范围为 5% 。

↑ Qbot - Qbot(又名 Qakbot)是一种银行木马,于 2008 年首次出现,旨在窃取用户的银行凭证和击键记录。Qbot 通常通过垃圾邮件传播 ,采用多种反 VM、反调试和反沙盒手段来阻碍分析和逃避检测 。↑ Lokibot - LokiBot 是一种商品信息窃取程序  ,于 2016 年 2 月首次发现  ,具有 Windows 和 Android 操作系统版本。它从各种应用、网络浏览器 、电子邮件客户端 、高防服务器IT 管理工具(如 PuTTY)等获取凭证 。LokiBot 在黑客论坛上出售 ,据信其源代码已泄露,因此出现了许多变体。自 2017 年底以来 ,一些 Android 版本的 LokiBot 不仅具有信息窃取功能,而且还有勒索软件功能。↑AgentTesla – AgentTesla 是一种用作键盘记录器和信息窃取程序的高级 RAT ,能够监控和收集受害者的键盘输入与系统剪贴板 、截图并盗取受害者电脑上安装的各种软件(包括 Google Chrome 、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)的云计算证书。最常被利用的漏洞 

上月,“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞 ,全球 46% 的机构因此受到影响 ,其次是“HTTP 标头远程执行代码” ,影响了全球 42% 的机构。“MVPower DVR 远程代码执行”位列第三,全球影响范围为 39% 。

↔ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞   。模板下载攻击者一旦成功利用该漏洞 ,便会造成帐户信息的无意泄露  。↑ HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。↑ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞 。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。主要移动恶意软件

上月 ,Anubis 仍是最猖獗的移动恶意软件,其次是 Hiddad 和 AhMyth 。

Anubis – Anubis 是一种专为 Android 手机设计的银行木马恶意软件 。自最初检测到以来 ,它已经具有一些额外的功能,包括远程访问木马 (RAT) 功能 、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马  。Hiddad - Hiddad 是一种 Android 恶意软件 ,能够对合法应用进行重新打包,然后将其发布到第三方商店 。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。AhMyth – AhMyth 是一种远程访问木马 (RAT),于 2017 年被发现,可通过应用商店和各种网站上的 Android 应用进行传播 。当用户安装这些受感染的应用后 ,该恶意软件便可从设备收集敏感信息,并执行键盘记录 、屏幕截图 、发送短信和激活摄像头等操作,这些操作通常用于窃取敏感信息。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成 。ThreatCloud 提供的实时威胁情报来自于部署在全球网络 、端点和移动设备上的数亿个传感器 。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容。 

分享到:

滇ICP备2023006006号-31