当前位置:新闻中心企业动态 → 正文

2023 年 3 月头号恶意软件:emotet 开展全新攻击方式 -凯发在线

责任编辑:cres |来源:企业网d1net  2023-04-13 16:46:34 本文摘自:互联网

check point research 报告称,emotet 木马在上月发起了新的攻击活动,以绕开 microsoft 的宏运行阻止,发送附带恶意 onenote 文件的垃圾电子邮件。同时,ahmyth 是最猖獗的移动恶意软件,log4j 再次成为最常被利用的漏洞。
 
2023 年 4 月,全球领先的网络安全凯发在线的解决方案提供商 check point 软件技术有限公司(纳斯达克股票代码:chkp)发布了其 2023 年 3 月《全球威胁指数》报告。上月,研究人员发现了新的 emotet 木马恶意软件攻击活动,该木马在上个月跃升为第二大最猖獗的恶意软件。
 
正如今年早些时候报道的那样,自从 microsoft 宣布其将阻止 office 文件中的宏运行以来,emotet 攻击者一直在探索其他方法来传播恶意文件。在最新攻击活动中,攻击者采取了一种新的策略,即发送随附恶意 onenote 文件的垃圾电子邮件。打开后,此类电子邮件便会显示一条假消息,诱骗受害者点击文件,进而下载 emotet 感染程序。在安装后,该恶意软件可收集用户电子邮件数据,如登录凭证和联系人信息。然后,攻击者会利用收集到的信息来扩大攻击活动的范围,并为未来攻击做准备。
 
check point 软件技术公司研究副总裁 maya horowitz 表示:“虽然大型科技公司都会尽最大努力在第一时间拦截网络犯罪分子,但很难阻止每次攻击绕过安全措施。众所周知,emotet 是一种复杂的木马,因此其能够绕过 microsoft 的最新防御措施也就不足为奇了。最重要的是要确保采用适当的电子邮件安全防护,避免下载任何未知的文件,并对电子邮件的来源及其内容持合理的怀疑态度。”
 
cpr 还指出,“apache log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“http 标头远程代码执行”,影响了全球 43% 的机构与企业,然后是“mvpower dvr 远程代码执行”,全球影响范围为 40%。
 
头号恶意软件家族
 
* 箭头表示与上月相比的排名变化。
 
qbot 是上月最猖獗的恶意软件,影响了全球超过 10% 的机构,其次是 emotet 和 formbook,全球影响范围均为 4%。
 
qbot - qbot(又名 qakbot)是一种银行木马,于 2008 年首次出现,被用于窃取用户的银行凭证或击键记录,通常通过垃圾邮件传播。qbot 采用多种反 vm、反调试和反沙盒手段来阻碍分析和逃避检测。
 
↑ emotet – emotet 是一种能够自我传播的高级模块化木马。emotet 曾被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
 
↓ formbook – formbook 是针对 windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (maas) 进行出售。formbook 可从各种 web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 c&c 命令下载和执行文件。
 
最常被利用的漏洞
 
上月,“apache log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“http 标头远程代码执行”,影响了全球 43% 的机构,然后是“mvpower dvr 远程代码执行”,全球影响范围为 40%。
 
↑ apache log4j 远程代码执行 (cve-2021-44228) - 一种存在于 apache log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。
 
↑ http 标头远程代码执行 (cve-2020-10826、cve-2020-10827、cve-2020-10828、cve-2020-13756) - http 标头允许客户端和服务器传递带 http 请求的其他信息。远程攻击者可能会使用存在漏洞的 http 标头在受感染机器上运行任意代码。
 
↑ mvpower dvr 远程执行代码 - 一种存在于 mvpower dvr 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。
 
主要移动恶意软件
 
上月,ahmyth 成为最猖獗的移动恶意软件,其次是 anubis 和 hiddad。
 
ahmyth – ahmyth 是一种远程访问木马 (rat),于 2017 年被发现,可通过应用商店和各种网站上的 android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录、屏幕截图、发送短信和激活摄像头等操作。
 
anubis – anubis 是一种专为 android 手机设计的银行木马恶意软件。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (rat) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。
 
hiddad - hiddad 是一种 android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。
 
check point《全球威胁影响指数》及其《threatcloud 路线图》基于 check point threatcloud 情报数据撰写而成。threatcloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。ai 引擎和 check point 软件技术公司情报与研究部门 check point research 的独家研究数据进一步丰富了这些情报内容。

关键字:凯发在线

本文摘自:互联网

x 2023 年 3 月头号恶意软件:emotet 开展全新攻击方式 扫一扫
分享本文到朋友圈
凯发在线
当前位置:新闻中心企业动态 → 正文

责任编辑:cres |来源:企业网d1net  2023-04-13 16:46:34 本文摘自:互联网

check point research 报告称,emotet 木马在上月发起了新的攻击活动,以绕开 microsoft 的宏运行阻止,发送附带恶意 onenote 文件的垃圾电子邮件。同时,ahmyth 是最猖獗的移动恶意软件,log4j 再次成为最常被利用的漏洞。
 
2023 年 4 月,全球领先的网络安全凯发在线的解决方案提供商 check point 软件技术有限公司(纳斯达克股票代码:chkp)发布了其 2023 年 3 月《全球威胁指数》报告。上月,研究人员发现了新的 emotet 木马恶意软件攻击活动,该木马在上个月跃升为第二大最猖獗的恶意软件。
 
正如今年早些时候报道的那样,自从 microsoft 宣布其将阻止 office 文件中的宏运行以来,emotet 攻击者一直在探索其他方法来传播恶意文件。在最新攻击活动中,攻击者采取了一种新的策略,即发送随附恶意 onenote 文件的垃圾电子邮件。打开后,此类电子邮件便会显示一条假消息,诱骗受害者点击文件,进而下载 emotet 感染程序。在安装后,该恶意软件可收集用户电子邮件数据,如登录凭证和联系人信息。然后,攻击者会利用收集到的信息来扩大攻击活动的范围,并为未来攻击做准备。
 
check point 软件技术公司研究副总裁 maya horowitz 表示:“虽然大型科技公司都会尽最大努力在第一时间拦截网络犯罪分子,但很难阻止每次攻击绕过安全措施。众所周知,emotet 是一种复杂的木马,因此其能够绕过 microsoft 的最新防御措施也就不足为奇了。最重要的是要确保采用适当的电子邮件安全防护,避免下载任何未知的文件,并对电子邮件的来源及其内容持合理的怀疑态度。”
 
cpr 还指出,“apache log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“http 标头远程代码执行”,影响了全球 43% 的机构与企业,然后是“mvpower dvr 远程代码执行”,全球影响范围为 40%。
 
头号恶意软件家族
 
* 箭头表示与上月相比的排名变化。
 
qbot 是上月最猖獗的恶意软件,影响了全球超过 10% 的机构,其次是 emotet 和 formbook,全球影响范围均为 4%。
 
qbot - qbot(又名 qakbot)是一种银行木马,于 2008 年首次出现,被用于窃取用户的银行凭证或击键记录,通常通过垃圾邮件传播。qbot 采用多种反 vm、反调试和反沙盒手段来阻碍分析和逃避检测。
 
↑ emotet – emotet 是一种能够自我传播的高级模块化木马。emotet 曾被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
 
↓ formbook – formbook 是针对 windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中作为恶意软件即服务 (maas) 进行出售。formbook 可从各种 web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 c&c 命令下载和执行文件。
 
最常被利用的漏洞
 
上月,“apache log4j 远程代码执行”是最常被利用的漏洞,全球 44% 的机构因此遭殃,其次是“http 标头远程代码执行”,影响了全球 43% 的机构,然后是“mvpower dvr 远程代码执行”,全球影响范围为 40%。
 
↑ apache log4j 远程代码执行 (cve-2021-44228) - 一种存在于 apache log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。
 
↑ http 标头远程代码执行 (cve-2020-10826、cve-2020-10827、cve-2020-10828、cve-2020-13756) - http 标头允许客户端和服务器传递带 http 请求的其他信息。远程攻击者可能会使用存在漏洞的 http 标头在受感染机器上运行任意代码。
 
↑ mvpower dvr 远程执行代码 - 一种存在于 mvpower dvr 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。
 
主要移动恶意软件
 
上月,ahmyth 成为最猖獗的移动恶意软件,其次是 anubis 和 hiddad。
 
ahmyth – ahmyth 是一种远程访问木马 (rat),于 2017 年被发现,可通过应用商店和各种网站上的 android 应用进行传播。当用户安装这些受感染的应用后,该恶意软件便可从设备收集敏感信息,并执行键盘记录、屏幕截图、发送短信和激活摄像头等操作。
 
anubis – anubis 是一种专为 android 手机设计的银行木马恶意软件。自最初检测到以来,它已经具有一些额外的功能,包括远程访问木马 (rat) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。
 
hiddad - hiddad 是一种 android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。其主要功能是显示广告,但它也可以访问操作系统内置的关键安全细节。
 
check point《全球威胁影响指数》及其《threatcloud 路线图》基于 check point threatcloud 情报数据撰写而成。threatcloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。ai 引擎和 check point 软件技术公司情报与研究部门 check point research 的独家研究数据进一步丰富了这些情报内容。

关键字:凯发在线

本文摘自:互联网

回到顶部
"));
"));

关于凯发在线联系凯发在线隐私条款广告服务凯发在线的友情链接投稿中心凯发在线的招贤纳士

企业网凯发在线的版权所有 ©2010-2024

^
网站地图