侵權投訴
訂閱
糾錯
加入自媒體

2021年12 月頭號惡意軟件:Trickbot、Emotet和Log4j攻擊

2022-01-17 13:39
來源: 粵訊

Check Point Research 指出,在最猖獗的惡意軟件指數榜單中,Emotet 已經從第七位躍升到第二位,而 Trickbot 則仍然位居榜首。Apache Log4j 是最常被利用的漏洞。

2022 1 -- 全球領先的網絡安全解決方案提供商 Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research發(fā)布了其 2021 年 12 月最新版《全球威脅指數》報告。在 Apache Log4j 漏洞席卷整個互聯網的一個月內,研究人員報告稱,Trickbot 依然是最猖獗的惡意軟件,盡管占比略有回落,但仍影響了全球 4% 的企業(yè)與機構(11 月為 5%)。最近卷土重來的 Emotet 已經從第七位迅速躍升到第二位。CPR 還指出,教育/研究行業(yè)仍然是首要攻擊目標。

本月,“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的機構因此遭殃。該漏洞于 12 月 9 日在 Apache 日志包 Log4j 中首次發(fā)現。Log4j 是許多互聯網服務和應用中使用的最受歡迎的 Java 日志庫,其 GitHub 項目的下載量超過 400,000 次。該漏洞引發(fā)了一場攻擊風暴,在很短的時間內影響了全球近一半的公司。攻擊者能夠利用易受攻擊的應用在受感染的服務器上執(zhí)行加密劫持程序及其他惡意軟件。到目前為止,大多數攻擊均以加密貨幣挖礦為主要手段,致使受害者蒙受損失,然而,高級攻擊者已經開始對高價值目標展開猛烈攻擊并趁虛而入。

Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:“Log4j 占據了 12 月份的新聞頭條。這是我們所見過的最嚴重的漏洞之一,由于其修補復雜性和易于利用性,它可能會在未來很多年內一直存在,除非各公司立即采取措施防御攻擊。本月,Emotet 僵尸網絡從第七大最猖獗的惡意軟件升至第二位。正如我們所猜想的那樣,自 11 月再次現身以來,Emotet 很快就站穩(wěn)了腳跟。它具有隱避性,并正通過附帶惡意附件或鏈接的網絡釣魚電子郵件快速傳播,F在比以往任何時候都更需要部署強大的電子郵件安全解決方案,并確保用戶了解如何識別可疑郵件或附件!

CPR 指出,本月,教育/研究行業(yè)是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的機構因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 43.8% 的企業(yè)!癏TTP 標頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機構受到波及,其次是 EmotetFormbook,兩者均影響了全球 3% 的企業(yè)與機構。

Trickbot Trickbot 是一種模塊化僵尸網絡和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。

↑Emotet Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。

 Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數,并按照其 C&C 命令下載和執(zhí)行文件。

全球首當其沖的行業(yè):

本月,教育/研究行業(yè)是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。

教育研究

政府軍事

互聯網服務提供商托管服務提供商

最常被利用的漏洞

本月,“Apache Log4j 遠程代碼執(zhí)行”是最常被利用的漏洞,全球 48.3% 的企業(yè)與機構受到影響,其次是“Web Server Exposed Git 存儲庫信息泄露”,影響了全球 43.8% 的機構組織。“HTTP 標頭遠程代碼執(zhí)行”在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。

Apache Log4j 遠程代碼執(zhí)行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用這一漏洞在受影響系統(tǒng)上執(zhí)行任意代碼。

 Web Server Exposed Git 存儲庫信息泄露Git 存儲庫報告的一個信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

 HTTP 標頭遠程代碼執(zhí)行CVE-2020-10826、CVE-2020-10827、CVE-2020-10828CVE-2020-13756 - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。

主要移動惡意軟件

本月,AlienBot 位列最猖獗的移動惡意軟件榜首,其次是 xHelper 和 FluBot。

AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。

xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,甚至可以在卸載后進行自我重新安裝。

FluBot - FluBot 是一種通過網絡釣魚短消息傳播的 Android 僵尸網絡,通常冒充物流配送品牌。一旦用戶點擊消息中的鏈接,FluBot 就會快速安裝并訪問手機上的所有敏感信息。

Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。

如欲查看 12 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。

關于 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防范黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關及各個計算機安全應急響應組展開合作。

關于 Check Point 軟件技術有限公司

Check Point 軟件技術有限公司 是一家面向全球政府和企業(yè)的領先網絡安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領先水準,可有效保護企業(yè)和公共組織免受第五代網絡攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環(huán)境);Check Point Quantum(有效保護網絡邊界和數據中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護。

聲明: 本文系OFweek根據授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內容:
聯系郵箱:
*驗 證 碼:

粵公網安備 44030502002758號