2024年七月份惡意軟件之“十惡不赦”排行榜
最新的 2024 年 6 月全球威脅指數顯示,勒索軟件排名發生了重大變化。盡管 6 月份大幅下降,但 LockBit 上個月重新出現,成為第二大最常見的勒索軟件團體,而 RansomHub 則保持了榜首位置。同時,研究人員發現了在 CrowdStrike 更新問題之后分發 Remcos 惡意軟件的活動,以及一系列新的 FakeUpdates 策略,這些策略再次在 7 月份的惡意軟件排行榜上名列第一。
Windows版CrowdStrike Falcon傳感器出現問題,導致網絡犯罪分子分發了一個名為 crowdstrike-hotfix.zip 的惡意ZIP文件。此文件包含 HijackLoader,隨后激活了 Remcos 惡意軟件,該惡意軟件在7月份的惡意軟件排行榜上排名第七。該活動使用西班牙語指令針對企業,并涉及創建虛假域名進行網絡釣魚攻擊。
與此同時,研究人員發現了一系列使用FakeUpdates的新策略,該病毒連續一個月位居惡意軟件排行榜首位。訪問受感染網站的用戶會遇到虛假的瀏覽器更新提示,從而導致安裝遠程訪問木馬 (RAT),例如 AsyncRAT。令人震驚的是,網絡犯罪分子現在已經開始利用 BOINC(一個用于志愿者計算的平臺)來遠程控制受感染的系統。
網絡犯罪分子一直在尋找創新的惡意軟件傳播方式,以繞過安全措施并利用漏洞。組織必須采取額外的預防措施來避免停機,例如實施預防性安全措施并保留離線備份以便更快地恢復。
2024年7月“十惡不赦”
*箭頭表示與上個月相比的排名變化
FakeUpdates是上個月最為流行的惡意軟件,影響了全球7%的組織,其次是Androxgh0st,全球影響率為5%,以及AgentTesla,全球影響率為3%。
- ? FakeUpdates – FakeUpdates(又名 SocGholish)是一個用 JavaScript 編寫的下載程序。它會在啟動有效載荷之前將其寫入磁盤。FakeUpdates 導致通過許多其他惡意軟件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)進一步受到攻擊。
- ? Androxgh0st – Androxgh0st 是一個針對 Windows、Mac 和 Linux 平臺的僵尸網絡。對于初始感染,Androxgh0st 利用了多個漏洞,具體針對 PHPUnit、Laravel 框架和 Apache Web 服務器。該惡意軟件竊取敏感信息,例如 Twilio 帳戶信息、SMTP 憑據、AWS 密鑰等。它使用 Laravel 文件來收集所需信息。它有不同的變體,可以掃描不同的信息。
- ? AgentTesla – AgentTesla 是一種先進的 RAT,可用作鍵盤記錄器和信息竊取程序,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、截屏以及竊取安裝在受害者機器上的各種軟件的憑據(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。
- ↑ Formbook – Formbook 是一種針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。它在地下黑客論壇上以惡意軟件即服務 (MaaS) 的形式銷售,因為它具有強大的規避技術和相對較低的價格。FormBook 從各種 Web 瀏覽器收集憑據、收集屏幕截圖、監視和記錄擊鍵,并可以根據其 C&C 的命令下載和執行文件。
- ↓ Qbot – Qbot 又名 Qakbot,是一種多用途惡意軟件,于 2008 年首次出現。它旨在竊取用戶憑據、記錄擊鍵、從瀏覽器竊取 cookie、監視銀行活動以及部署其他惡意軟件。Qbot 通常通過垃圾郵件分發,采用多種反虛擬機、反調試和反沙盒技術來阻礙分析和逃避檢測。從 2022 年開始,它成為最流行的木馬之一。
- ? Remcos – Remcos 是一種 RAT,于 2016 年首次出現。Remcos 通過附加在垃圾郵件中的惡意 Microsoft Office 文檔進行分發,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執行惡意軟件。
- ? Phorpiex – Phorpiex 是一個僵尸網絡,以通過垃圾郵件活動傳播其他惡意軟件家族以及助長大規模性勒索活動而聞名。
- ↑ Vidar - Vidar 是一種以惡意軟件即服務形式運行的信息竊取惡意軟件,于 2018 年底首次被發現。該惡意軟件在 Windows 上運行,可以從瀏覽器和數字錢包中收集各種敏感數據。此外,該惡意軟件還被用作勒索軟件的下載器。
- ↓ AsyncRat – Asyncrat 是一種針對 Windows 平臺的木馬。該惡意軟件將有關目標系統的系統信息發送到遠程服務器。它從服務器接收命令以下載和執行插件、終止進程、卸載/更新自身以及捕獲受感染系統的屏幕截圖。
- ↓ NJRat – NJRat 是一種遠程訪問木馬,主要針對中東地區的政府機構和組織。該木馬于 2012 年首次出現,具有多種功能:捕獲擊鍵、訪問受害者的相機、竊取存儲在瀏覽器中的憑據、上傳和下載文件、執行進程和文件操作以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和驅動下載感染受害者,并在命令和控制服務器軟件的支持下通過受感染的 USB 密鑰或網絡驅動器進行傳播。
最常被利用的漏洞
- ↑ HTTP 命令注入 (CVE-2021-43936、CVE-2022-24086) – 已報告 HTTP 命令注入漏洞。遠程攻擊者可以通過向受害者發送特制請求來利用此問題。成功利用此漏洞將允許攻擊者在目標計算機上執行任意代碼。
- ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) – Zyxel ZyWALL 中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統中執行任意操作系統命令。
- ? HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-1375) – HTTP 標頭允許客戶端和服務器通過 HTTP 請求傳遞其他信息。遠程攻擊者可能會使用易受攻擊的 HTTP 標頭在受害計算機上運行任意代碼。
- ? Apache HTTP Server 目錄遍歷 (CVE-2021-41773) – Apache HTTP Server 中存在目錄遍歷漏洞。成功利用此漏洞可能允許攻擊者訪問受影響系統上的任意文件。
- ↓ Web 服務器惡意 URL 目錄遍歷(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) -不同的 Web 服務器上存在目錄遍歷漏洞。該漏洞是由于 Web 服務器的輸入驗證錯誤導致的,該錯誤未正確清理目錄遍歷模式的 URI。成功利用該漏洞可讓未經身份驗證的遠程攻擊者泄露或訪問存在漏洞的服務器上的任意文件。
- ↓ TP-Link Archer AX21 命令注入 (CVE-2023-1389) – TP-Link Archer AX21 中存在命令注入漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統上執行任意命令。
- ↑ MVPower CCTV DVR 遠程代碼執行 (CVE-2016-20016) – MVPower CCTV DVR 中存在遠程代碼執行漏洞。成功利用此漏洞可使遠程攻擊者在受影響的系統上執行任意代碼。
- ↓ Dasan GPON 路由器身份驗證繞過 (CVE-2024-3273) – PHPUnit 中存在命令注入漏洞。成功利用此漏洞將允許遠程攻擊者在受影響的系統中執行任意命令。
- ? PHP 復活節彩蛋信息泄露 (CVE-2015-2051) – PHP 頁面中已報告信息泄露漏洞。此漏洞是由于 Web 服務器配置不正確造成的。遠程攻擊者可以通過向受影響的 PHP 頁面發送特制 URL 來利用此漏洞。
- ↑ NETGEAR DGN 命令注入 - NETGEAR DGN 中存在命令注入漏洞。成功利用此漏洞可能允許遠程攻擊者在受影響的系統上執行任意代碼。
熱門移動惡意軟件
上個月,Joker在最流行的移動惡意軟件中排名第一,其次是Anubis和AhMyth。
- ? Joker – Google Play 上的一款安卓間諜軟件,旨在竊取短信、聯系人列表和設備信息。此外,該惡意軟件還會悄悄地讓受害者在廣告網站上獲得高級服務。
- ? Anubis – Anubis 是一種針對 Android 手機設計的銀行木馬惡意軟件。自首次被發現以來,它已獲得附加功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。它已在 Google 商店中提供的數百種不同應用程序中被檢測到。
- ? AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年發現。它通過 Android 應用程序進行傳播,這些應用程序可以在應用商店和各種網站上找到。當用戶安裝其中一個受感染的應用程序時,該惡意軟件可以從設備中收集敏感信息并執行鍵盤記錄、截屏、發送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
全球最易受攻擊的行業
上個月,教育/研究仍然位居全球遭受攻擊的行業之首,其次是政府/軍事和通信行業。
- 教育/研究
- 政府/軍隊
- 通訊
頂級勒索軟件組織
這些數據基于雙重勒索勒索軟件組織運營的勒索軟件“恥辱網站”的洞察,這些網站發布了受害者信息。RansomHub是本月最流行的勒索軟件組織,占已發布攻擊的11% ,其次是Lockbit3(占8%)和Akira(占6%)。
- RansomHub – RansomHub 是一種勒索軟件即服務 (RaaS) 操作,是之前已知的 Knight 勒索軟件的改名版本。RansomHub于2024年初在地下網絡犯罪論壇上引人注目,因其針對各種系統(包括 Windows、macOS、Linux,尤其是 VMware ESXi 環境)的積極活動而迅速聲名狼藉。該惡意軟件以采用復雜的加密方法而聞名。
- Lockbit3 - LockBit 是一種勒索軟件,以 RaaS 模式運行,于 2019 年 9 月首次報告。LockBit 的目標是各個國家的大型企業和政府實體,并不針對俄羅斯或獨立國家聯合體的個人。
- Akira – Akira 勒索軟件于 2023 年初首次報告,針對 Windows 和 Linux 系統。它使用 CryptGenRandom() 和 Chacha 2008 的對稱加密進行文件加密,類似于泄露的 Conti v2 勒索軟件。Akira 通過各種方式傳播,包括受感染的電子郵件附件和 VPN 端點中的漏洞。感染后,它會加密數據并在文件名后附加“.akira”擴展名,然后出示勒索信,要求支付解密費用。