當(dāng)前位置:首頁 >  IDC >  安全 >  正文

2023 年 10 月頭號惡意軟件:NJRat 躍居第二,AgentTesla大肆傳播

 2023-11-16 11:29  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

Check Point Research 報告稱,NJRat 上個月排名上升了四位,位居第二。與此同時,研究人員發(fā)現(xiàn)了一起涉及 AgentTesla 的新型惡意垃圾郵件攻擊活動,AgentTesla 是第六大最常被利用的惡意軟件,通過受感染的文件附件進行傳播

2023 年 11 月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point® 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)發(fā)布了其 2023 年 10 月《全球威脅指數(shù)》報告。上月,主要針對特定地區(qū)政府機構(gòu)和民間組織的遠程訪問木馬 (RAT) NJRat 從第六位躍升至第二位,排名上升了四位。與此同時,研究人員報告了一起涉及高級 RAT AgentTesla 的新型惡意垃圾郵件攻擊活動,教育行業(yè)仍是首要攻擊目標(biāo)。

上月,AgentTesla 被發(fā)現(xiàn)通過包含惡意 Microsoft Compiled HTML Help (.CHM) 擴展名的歸檔文件進行傳播。這些文件以 .GZ 或 .zip 附件的形式通過電子郵件發(fā)送,所用文件名與最近訂單和貨運有關(guān) — 例如 po-######.gz / shipping documents.gz,意在引誘目標(biāo)下載惡意軟件。安裝后,AgentTesla 能夠執(zhí)行鍵盤記錄、捕獲剪貼板數(shù)據(jù)、訪問文件系統(tǒng),并將竊取的數(shù)據(jù)偷偷傳輸?shù)矫钆c控制 (C&C) 服務(wù)器。

Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“黑客通過各種各樣的手段傳播惡意軟件,如冒充熟悉的品牌或通過電子郵件發(fā)送惡意文件,我們切不可掉以輕心。隨著 11 月網(wǎng)絡(luò)購物旺季的到來,用戶必須保持警惕,在關(guān)注網(wǎng)購和配送的同時切記網(wǎng)絡(luò)犯罪分子也在伺機而動。”

CPR 還指出,“Zyxel ZyWALL 命令注入 (CVE-2023-28771)”是最常被利用的漏洞,全球 42% 的機構(gòu)因此遭殃,其次是“HTTP 載荷命令行注入”,影響了全球 42% 的機構(gòu)。“Web 服務(wù)器惡意 URL 目錄遍歷漏洞”是第三大最常被利用的漏洞,全球影響范圍為 42%。

頭號惡意軟件家族

* 箭頭表示與上月相比的排名變化。

Formbook 是上個月最猖獗的惡意軟件,全球 3% 的機構(gòu)受到波及,其次是 NJRatRemcos ,分別影響了全球 2% 的機構(gòu)。

1. Formbook – Formbook 是針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強大的規(guī)避技術(shù)和相對較低的價格,它在地下黑客論壇中作為惡意軟件即服務(wù) (MaaS) 進行出售。FormBook 可從各種 Web 瀏覽器中獲取憑證、收集截圖、監(jiān)控和記錄擊鍵次數(shù)并按照其 C&C 命令下載和執(zhí)行文件。

2. ↑ NJRat - NJRat 是一種遠程訪問木馬,主要針對特定地區(qū)的政府機構(gòu)和民間組織。該木馬于 2012 年首次出現(xiàn),具有多項功能:捕獲擊鍵記錄、訪問受害者的攝像頭、竊取瀏覽器中存儲的憑證、上傳和下載文件、操縱進程和文件以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和偷渡式下載感染受害者設(shè)備,并在命令與控制服務(wù)器軟件的支持下,通過受感染的 USB 密鑰或網(wǎng)盤進行傳播。

3. ↓ Remcos - Remcos 是一種遠程訪問木馬,于 2016 年首次現(xiàn)身。Remcos 通過垃圾電子郵件隨附的惡意 Microsoft Office 文檔自行傳播,旨在繞過 Microsoft Windows UAC 安全保護并以高級權(quán)限執(zhí)行惡意軟件。

最常被利用的漏洞

1. ↑ Zyxel ZyWALL 命令注入 (CVE-2023-28771) - 這是一種存在于 Zyxel ZyWALL 中的命令注入漏洞。遠程攻擊者可利用該漏洞在受影響系統(tǒng)上執(zhí)行任意操作系統(tǒng)命令。

2. HTTP 載荷命令行注入(CVE-2021-43936,CVE-2022-24086) – 現(xiàn)已發(fā)現(xiàn)一種 HTTP 載荷命令行注入漏洞。遠程攻擊者可以通過向受害者發(fā)送特制的請求來利用此漏洞。攻擊者可通過該漏洞在目標(biāo)計算機上執(zhí)行任意代碼。

3. ↓ Web 服務(wù)器惡意 URL 目錄遍歷漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) - 不同 Web 服務(wù)器上都存在目錄遍歷漏洞。這一漏洞是由于 Web 服務(wù)器中的輸入驗證錯誤所致,沒有為目錄遍歷模式正確清理 URL。未經(jīng)身份驗證的遠程攻擊者可利用漏洞泄露或訪問易受攻擊的服務(wù)器上的任意文件。

主要移動惡意軟件

上月,Anubis 仍然位居最猖獗的移動惡意軟件榜首,其次是 AhMythHiddad 。

1. Anubis – Anubis 是一種專為 Android 手機設(shè)計的銀行木馬惡意軟件。自最初檢測到以來,它已經(jīng)具有一些額外的功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能及各種勒索軟件特性。在谷歌商店提供的數(shù)百款不同應(yīng)用中均已檢測到該銀行木馬。

2. AhMyth – AhMyth 是一種遠程訪問木馬 (RAT),于 2017 年被發(fā)現(xiàn),可通過應(yīng)用商店和各種網(wǎng)站上的 Android 應(yīng)用進行傳播。當(dāng)用戶安裝這些受感染的應(yīng)用后,該惡意軟件便可從設(shè)備收集敏感信息,并執(zhí)行鍵盤記錄、屏幕截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。

3. Hiddad - Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網(wǎng)絡(luò)、端點和移動設(shè)備上的數(shù)億個傳感器。AI 引擎和 Check Point 軟件技術(shù)公司情報與研究部門 Check Point Research 的獨家研究數(shù)據(jù)進一步豐富了這些情報內(nèi)容。

如欲查看 10 月份十大惡意軟件家族的完整列表,請訪問 Check Point 博客。

關(guān)于 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團隊負(fù)責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公司 (www.checkpoint.com.cn) 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含四大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶);Check Point CloudGuard(自動保護云環(huán)境);Check Point Quantum(有效保護網(wǎng)絡(luò)邊界和數(shù)據(jù)中心);Check Point Horizon (以預(yù)防為中心的統(tǒng)一安全管理和防御平臺) — 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標(biāo)簽
網(wǎng)絡(luò)安全

相關(guān)文章

  • Check Point 通過全新安全托管功能增強了 Infinity 全球服務(wù)

    CheckPoint安全服務(wù)為全球2,400家企業(yè)提供安全保障,幫助他們簡化網(wǎng)絡(luò)彈性管理,以有效應(yīng)對不斷升級的網(wǎng)絡(luò)安全威脅和日益嚴(yán)峻的人才短缺挑戰(zhàn)。2023年10月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)宣布推出針對其CheckPoint

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 青海一網(wǎng)安企業(yè)亮相GITEX

    10月16日,中東迪拜消費電子及通訊展覽會(GITEX)正式開館,青海森御盾信息科技有限公司受邀參展,成為我省唯一一家參展的社會企業(yè)。據(jù)悉,GITEX是中東地區(qū)最大、最成功的計算機通訊以及消費性電子產(chǎn)品展,是全球三大IT展之一。此次展會共有來自38個國家和地區(qū)的3700家知名企業(yè)參加,匯聚當(dāng)今世界I

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 凌銳藍信亮相第二屆科創(chuàng)會,榮獲技術(shù)創(chuàng)新項目大獎,高安全協(xié)議受矚目

    9月18日至19日,第二屆國際互聯(lián)網(wǎng)產(chǎn)業(yè)科技創(chuàng)新大會暨互聯(lián)網(wǎng)創(chuàng)新產(chǎn)品展覽會(簡稱:第二屆科創(chuàng)會)在北京國家會議中心成功召開。本次會議由國家科技部、發(fā)改委、工信部、財政部、教育部、國資委、遼寧省科學(xué)技術(shù)廳、中國民營科技促進會聯(lián)盟培育服務(wù)中心、國家產(chǎn)業(yè)技術(shù)創(chuàng)新戰(zhàn)略培育聯(lián)盟共同指導(dǎo),由國家互聯(lián)網(wǎng)數(shù)據(jù)中心產(chǎn)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point 在Forrester 最新零信任平臺提供商報告中被評為領(lǐng)導(dǎo)者

    CheckPoint在“市場占有率”類別中排名第一,并在13項標(biāo)準(zhǔn)中榮獲最高分2023年9月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)在《ForresterWave?:2023年第三季度零信任平臺提供商》報告中被評為領(lǐng)導(dǎo)者。全球領(lǐng)先的研究和

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 瑞數(shù)信息《2023 API安全趨勢報告》重磅發(fā)布:API攻擊持續(xù)走高,Bots武器更聰明

    如今API作為連接服務(wù)和傳輸數(shù)據(jù)的重要通道,已成為數(shù)字時代的新型基礎(chǔ)設(shè)施,但隨之而來的安全問題也日益凸顯。為了讓各個行業(yè)更好地應(yīng)對API安全威脅挑戰(zhàn),瑞數(shù)信息作為國內(nèi)首批具備“云原生API安全能力”認(rèn)證的專業(yè)廠商,近年來持續(xù)輸出API安全相關(guān)觀點,為政企用戶做好API安全防護提供參考指南。今日,瑞數(shù)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦