銀行木馬 Dridex 首次躋身惡意軟件排行榜
Check Point 研究人員發(fā)現(xiàn),Dridex 已更新并通過多個垃圾郵件攻擊活動進(jìn)行了廣泛傳播,被用于下載有針對性的勒索軟件,使得這款老牌木馬的風(fēng)險大增。
近日, 全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商 Check Point軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報部門 Check Point Research 發(fā)布了其 2020 年 3 月最新版《全球威脅指數(shù)》報告。于 2011 年首次出現(xiàn)的知名銀行木馬 Dridex 首次躋身十大惡意軟件排行榜,成為第三大常見的惡意軟件。Dridex 已更新,目前被用于在早期攻擊階段下載有針對性的勒索軟件,例如 BitPaymer 和 DoppelPaymer。
Dridex 利用率激增主要因多個包含惡意 Excel 文件的垃圾郵件攻擊活動所致。此類文件可將 Dridex 惡意軟件下載到受害者的電腦中。這揭示了網(wǎng)絡(luò)犯罪分子如何迅速改變其攻擊主題,試圖最大限度地提高感染率。Dridex 是一種針對 Windows 平臺的復(fù)雜銀行惡意軟件,可通過發(fā)起垃圾郵件攻擊活動來感染電腦,并竊取銀行憑證及其他個人信息,以便實施欺詐性轉(zhuǎn)賬。在過去十年中,該惡意軟件進(jìn)行了系統(tǒng)性更新和開發(fā)。
XMRig 在頭號惡意軟件家族指數(shù)報告中仍位列第一,全球 5% 的組織受到波及,其次是 Jsecoin 和 Dridex,分別影響了全球 4% 和 3% 的組織。
Check Point 產(chǎn)品威脅情報與研究總監(jiān) Maya Horowitz 表示:“Dridex 首次出現(xiàn)在頭號惡意軟件家族中,這表明網(wǎng)絡(luò)犯罪分子能夠快速改變他們的攻擊方法。鑒于其復(fù)雜程度,這種惡意軟件對于犯罪分子而言非常有利可圖,目前正被用作勒索軟件下載器,這使得它比以前的變種更加危險。因此,即使附帶附件的電子郵件似乎來自可靠來源,個人也需要保持警惕,尤其是在過去幾周在家辦公人數(shù)激增的情況下。組織需要告知員工如何識別惡意垃圾郵件,并部署安全防御措施來幫助保護(hù)其團(tuán)隊和網(wǎng)絡(luò)免遭此類威脅!
研究團(tuán)隊還警告稱“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”仍然是最常被利用的漏洞,全球 30% 的組織因此遭殃,緊隨其后的是“PHP php-cgi 查詢字符串參數(shù)執(zhí)行代碼”,全球影響范圍為 29%,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影響了全球 27% 的組織。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,XMRig 仍然位居榜首,全球 5% 的組織受到波及,其次是 Jsecoin 和 Dridex,分別影響了全球 4% 和 3% 的組織。
- XMRig – XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時間為 2017 年 5 月。
↑ Jsecoin - Jsecoin 是一種基于 Web 的加密貨幣挖礦軟件,可在用戶訪問特定網(wǎng)頁時執(zhí)行門羅幣加密貨幣在線挖掘操作。植入的 JavaScript 利用最終用戶的大量計算資源進(jìn)行挖礦,從而影響系統(tǒng)性能。
↑ Dridex - Dridex 是一種針對 Windows 平臺的銀行木馬,通過垃圾郵件攻擊活動和漏洞利用套件進(jìn)行傳播,并利用 WebInjects 來攔截銀行憑證并將其重定向到攻擊者控制的服務(wù)器。Dridex 不僅能夠聯(lián)系遠(yuǎn)程服務(wù)器,發(fā)送有關(guān)受感染系統(tǒng)的信息,而且還可以下載并執(zhí)行其他模塊進(jìn)行遠(yuǎn)程控制。
最常被利用的漏洞
本月,“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”仍然是最常被利用的漏洞,全球 30% 的組織因此遭殃,緊隨其后的是“PHP php-cgi 查詢字符串參數(shù)執(zhí)行代碼”,全球影響范圍為 29%!癘penSSL TLS DTLS 心跳信息泄露”位列第三,影響了全球 27% 的組織。
- MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計的請求在受感染的路由器中執(zhí)行任意代碼。
↑ PHP php-cgi 查詢字符串參數(shù)執(zhí)行代碼 - 該遠(yuǎn)程執(zhí)行代碼漏洞存在于 PHP 中。此漏洞因 PHP 對查詢字符串解析和過濾不當(dāng)所致。遠(yuǎn)程攻擊者可能會通過發(fā)送精心設(shè)計的 HTTP 請求來利用此漏洞。攻擊者可通過該漏洞在目標(biāo)電腦上執(zhí)行任意代碼。
↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是因處理 TLS/DTLS 心跳包時發(fā)生錯誤所致。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。
頭號惡意軟件家族 - 移動惡意軟件
本月,xHelper 仍位列最猖獗的移動惡意軟件榜首,其次是 AndroidBauts 和 Lotoor。
xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。
AndroidBauts - 一種針對 Android 用戶的廣告軟件,可以盜取 IMEI、IMSI、GPS 位置和其他設(shè)備信息,并允許在移動設(shè)備上安裝第三方應(yīng)用和快捷方式。
Lotoor - 黑客工具,能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設(shè)備上獲得根權(quán)限。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫每天檢查超過 25 億個網(wǎng)站和 5 億份文件,每天識別超過 2.5 億起惡意軟件攻擊活動。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司是一家面向全球企業(yè)用戶業(yè)內(nèi)領(lǐng)先的信息安全解決方案提供商。Check Point 解決方案對惡意軟件、勒索軟件和高級目標(biāo)威脅的防范率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)客戶免受第五代網(wǎng)絡(luò)攻擊。Check Point 為業(yè)界提供前瞻性多級安全架構(gòu) Infinity Total Protection,這一組合產(chǎn)品架構(gòu)具備第五代高級威脅防御能力,可全面保護(hù)企業(yè)的云、網(wǎng)絡(luò),移動,工業(yè)互聯(lián)網(wǎng)和IOT系統(tǒng)。
關(guān)于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。Check Point 研究團(tuán)隊負(fù)責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。

請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞