侵权投诉
订阅
纠错
加入自媒体

2022年1月的头号恶意软件:Lokibot重返榜单,Emotet重回榜首

2022-02-15 11:06
来源: 粤讯

Check Point Research 指出,信息窃取程序 Lokibot 重返最猖獗的恶意软件排行榜,而 Emotet 则取代 Trickbot 占据榜首。作为最常被利用的头号漏洞,Apache Log4j 仍在肆虐。

2022 年 2 月,全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research发布了其 2022 年 1 月最新版《全球威胁指数》报告。研究人员报告称,Emotet 现已将长期占据榜首的 Trickbot 挤出首位,成为本月最猖獗的恶意软件,影响了全球 6% 的企业与机构。事实证明,Log4j 依旧猖獗,全球 47.4% 的机构因此遭殃,教育/研究行业仍然是首要攻击目标。

重返榜单仅两个半月后,Emotet 就已跃居榜首。这一臭名昭著的僵尸网络主要通过包含恶意附件或链接的网络钓鱼电子邮件进行传播。Trickbot 的日益猖獗助推该恶意软件的使用量不断增长。与此同时,Dridex 已经完全跌出十大恶意软件榜单,取而代之的是 Lokibot,这一信息窃取程序用于获取电子邮件凭证、加密货币钱包密码及 FTP 服务器等数据。

Check Point 软件技术公司研发副总裁 Maya Horowitz 表示:“Emotet 卷土重来是意料之中的事。它是一种逃逸型恶意软件,因此难以检测,而且它使用多种方法感染网络,这只会进一步加剧威胁态势。本月,Dridex 从我们的十大恶意软件榜单中消失,而 Lokibot 则再次现身。Lokibot 在受害者最繁忙的时刻趁虚而入,通过精心伪装的网络钓鱼电子邮件进行传播。这些威胁以及与 Log4j 漏洞的持续斗争凸显了跨网络、云端、移动及用户端点部署最佳安全防护的重要性。”

Check Point Research (CPR) 指出,本月,教育/研究行业依然是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。“Apache Log4j 远程代码执行”仍是最常被利用的漏洞,全球 47.4% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 45% 的机构。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 42%。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

本月,Emotet 是最猖獗的恶意软件,全球 6% 的企业与机构受到波及,紧随其后的是 Trickbot 和 Formbook,分别影响了全球 4% 和 3% 的机构。

1.↑Emotet - Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马,最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

2.↓Trickbot - Trickbot 是一种模块化僵尸网络和银行木马,不断添加新的功能、特性和传播向量。这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。

3.↓ Formbook - Formbook 是一种信息窃取程序,可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 C&C 命令下载和执行文件。

最常被利用的漏洞

本月,“Apache Log4j 远程代码执行”仍是最常被利用的漏洞,全球 47.4% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 45% 的机构与企业。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 42%。

1.Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。

2.Web Server Exposed Git 存储库信息泄露- Git 存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。

3.HTTP 标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。

主要移动恶意软件

本月,xHelper 位列最猖獗的移动恶意软件榜首,其次是 AlienBot 和 FluBot。

1.xHelper - 自 2019 年3 月以来销声匿迹的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,并在卸载后进行自我重新安装。

2.AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限,并最终完全控制其设备。

3.FluBot - FluBot 是一种通过网络钓鱼短消息传播的 Android 僵尸网络恶意软件,通常冒充物流配送品牌。一旦用户点击消息中的链接,FluBot 就会快速安装并访问手机上的所有敏感信息。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。

如欲查看 1 月份十大恶意软件家族的完整列表,请访问 Check Point 博客。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity 包含三大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心)— 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。

声明: 本文系OFweek根据授权转载自其它媒体或授权刊载,目的在于信息传递,并不代表本站赞同其观点和对其真实性负责,如有新闻稿件和图片作品的内容、版权以及其它问题的,请联系我们。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

    安防 猎头职位 更多
    文章纠错
    x
    *文字标题:
    *纠错内容:
    联系邮箱:
    *验 证 码:

    粤公网安备 44030502002758号