当前位置: 首页 > 科技观察

2022年5月恶意软件罪恶排行榜

时间:2023-03-12 05:01:00 科技观察

Adobe发布了六个补丁,解决了Adob??eIllustrator、InDesign、InCopy、Bridge、Robohelp和Animate中的46个CVE。最大的更新属于Illustrator,总共解决了17个CVE。如果受影响的系统打开特制文件,这些错误中最严重的可能允许代码执行。其中许多错误都属于越界(OOB)写入类别。AdobeBridge的更新修复了12个错误,其中11个被评为严重错误。InCopy的补丁修复了八个严重级别的错误,所有这些错误都可能导致任意代码执行。同样,InDesign补丁修复了七个严重的任意代码执行错误。对于InDesign和InCopy,该错误是OOB读取、OOB写入、堆溢出和释放后使用(UAF)漏洞的混合体。Animate补丁修复的唯一错误也是一个关键级别的OOB写入,它可能导致任意代码执行。最后,Robohelp补丁修复了一个因授权不当导致的中级提权漏洞。Adobe本月修复的错误在发布时均未被列为众所周知或被积极利用。Adobe将这些更新归类为3级优先更新。我们的2022年5月全球威胁指数显示,Emotet是一种先进的、自我传播的模块化木马,仍然是影响全球8%的组织的最普遍的恶意软件,由于多次广泛的活动略有增加增加。Emotet是一种灵活的恶意软件,由于能够保持不被发现而被证明是有利可图的。它的持久性还使得一旦设备被感染就很难移除,使其成为网络犯罪分子武器库中的完美工具。它最初是一种银行木马,通常通过网络钓鱼电子邮件进行分发,并且能够提供其他恶意软件,从而增强其造成广泛破坏的能力。本月,SnakeKeylogger在久违该指数后跃升至第8位。Snake的主要功能是记录用户击键并将收集到的数据传输给威胁者。它通常通过包含带有恶意宏的docx或xlsx附件的电子邮件传播,但本月研究人员报告说,SnakeKeylogger已通过PDF文件传播。这可能部分是由于Microsoft在Office中默认阻止Internet宏,这意味着网络犯罪分子必须发挥更大的创造力并探索新的文件类型,例如PDF。这种罕见的恶意软件传播方式已被证明非常有效,因为一些人认为PDF本质上比其他文件类型更安全。正如最近的SnakeKeylogger活动所证明的那样,我们在网上所做的一切都会使我们面临网络攻击的风险,打开PDF文档也不例外。病毒和恶意可执行代码可能潜伏在多媒体内容和链接中,一旦用户打开PDF,就会引发恶意软件攻击(在本例中为SnakeKeylogger)。因此,正如我们质疑docx或xlsx电子邮件附件的合法性一样,我们必须对PDF保持同样的谨慎。在当今的环境中,拥有一个强大的电子邮件安全解决方案来隔离和检查附件,从而在第一时间防止任何恶意文件进入网络,对组织来说变得前所未有的重要。我们的研究还显示,“Web服务器恶意URL目录遍历”是最常被利用的漏洞,影响了全球46%的组织,其次是“ApacheLog4j远程代码执行”,全球影响为46%。《Web Server Exposed Git Repository Information Disclosure》以45%的全球影响力排名第三。教育和研究部门仍然是全球网络犯罪分子最有针对性的行业。2022年5月《十恶不赦》*箭头表示与上个月相比排名变化。本月,Emotet仍然是最流行的恶意软件,其全球影响为8%,其次是Formbook(2%)和AgentTesla(影响全球2%的组织)。?Emotet–Emotet是一种先进的、自我传播的模块化木马。Emotet曾被用作银行木马,但最近被用作其他恶意软件或恶意活动的传播者。它使用多种方法来保持持久性和规避技术以避免被发现。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。?Formbook–Formbook是Windows操作系统的信息窃取程序,于2016年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中以恶意软件即服务(MaaS)的形式出售。FormBook从各种网络浏览器收集凭证、收集屏幕截图、监控和记录击键,并可以根据其C&C的命令下载和执行文件。?AgentTesla–AgentTesla是一种高级RAT,充当键盘记录器和信息窃取器,能够监视和收集受害者击键、系统键盘、截取屏幕截图并将凭据泄露到各种(包括GoogleChrome、MozillaFirefox和MicrosoftOutlook)。↑Lokibot–LokiBot,于2016年2月首次被发现,是一款具有Windows和Android操作系统版本的物品窃取器。它从各种应用程序、Web浏览器、电子邮件客户端和IT管理工具(如PuTTY)收集凭据。LokiBot在黑客论坛上出售,其源代码被认为已泄露,导致许多变体。自2017年底以来,一些Android版本的LokiBot除了信息窃取功能外还包含勒索软件功能。↓XMRig–XMRig是一款用于挖掘Monero加密货币的开源CPU挖掘软件。威胁行为者经常滥用此开源软件,将其集成到他们的恶意软件中以在受害者的设备上进行非法挖掘。?Glupteba–Glupteba是一个后门,可以发展成僵尸网络。截至2019年,它包括一个通过公共比特币列表的C&C地址更新机制、一个完整的浏览器窃取程序和一个路由器漏洞。?Ramnit–Ramnit是一种模块化银行木马,于2010年首次被发现。Ramnit窃取网络会话信息,使其运营商能够窃取受害者使用的所有服务的帐户凭证,包括银行帐户、企业和社交网络帐户。该木马使用硬编码域以及DGA(域生成算法)生成的域来联系C&C服务器并下载其他模块。↑SnakeKeylogger-Snake是一个模块化的.NET键盘记录器和凭据窃取器,于2020年11月下旬首次被发现;它的主要功能是记录用户击键并将收集到的数据传输给威胁参与者。蛇感染对用户的隐私和在线安全构成了重大威胁,因为该恶意软件几乎可以窃取任何类型的敏感信息,并且是一种特别隐蔽和持久的键盘记录程序。↓Phorpiex–Phorpiex是一个僵尸网络(又名Trik),自2010年以来一直存在,在其高峰期控制了超过100万台受感染的主机。它以通过垃圾邮件活动分发其他恶意软件系列以及促进大规模垃圾邮件和性勒索活动而闻名。?Remcos-Remcos是一种RAT,于2016年首次出现。Remcos通过附加在垃圾邮件中的恶意MicrosoftOffice文档传播,旨在绕过MicrosoftWindowsUAC安全并以提升的权限执行恶意软件。全球受攻击最严重的行业教育/研究是本月全球受攻击最严重的行业,其次是政府/军事和互联网服务提供商和托管服务提供商(ISP&MSP)。教育与研究5月政府和军事互联网服务提供商和托管服务提供商(ISP&MSP)的十大漏洞本月,“Web服务器恶意URL目录遍历”是最常被利用的漏洞,影响了全球46%的组织,紧随其后的是“ApacheLog4jRemoteCodeExecution”,全球影响力达46%。《Web Server Exposed Git Repository Information Disclosure》以45%的全球影响力排名第三。↑Web服务器恶意URL目录遍历(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)-那里各种Web服务器上存在目录遍历漏洞。该漏洞是由于Web服务器中的输入验证错误导致的,该错误未针对目录遍历模式正确清理URI。成功的利用可能允许未经身份验证的远程攻击者泄露或访问易受攻击的服务器上的任意文件。?ApacheLog4j远程代码执行(CVE-2021-44228)–ApacheLog4j中存在远程代码执行漏洞。成功利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。↓Web服务器暴露的Git存储库信息泄露–Git存储库中报告了一个信息泄露漏洞。成功利用此漏洞可能会无意中泄露帐户信息。↑HTTP标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP标头允许客户端和服务器通过HTTP请求传递附加信息。远程攻击者可以使用易受攻击的HTTP标头在受害计算机上运行任意代码。↑MVPowerDVR远程代码执行——MVPowerDVR设备中存在远程代码执行漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。↓ApacheStrutsParametersInterceptorClassLoader安全绕过(CVE-2014-0094、CVE-2014-0112、CVE-2014-0113、CVE-2014-0114)——ApacheStruts中存在一个安全绕过漏洞。该漏洞是由于对ParametersInterceptor处理的数据的验证不足,从而允许操纵ClassLoader。远程攻击者可以通过在请求中提供类参数来利用此漏洞。↑WordPress便携式phpMyAdmin插件身份验证绕过(CVE-2012-5469)–WordPress便携式phpMyAdmin插件中存在身份验证绕过漏洞。成功利用此漏洞可能允许远程攻击者获取敏感信息并未经授权访问受影响的系统。↑DasanGPON路由器身份验证绕过(CVE-2018-10561)-DasanGPON路由器中存在身份验证绕过漏洞。成功利用此漏洞可能允许远程攻击者获取敏感信息并未经授权访问受影响的系统。↑PHP复活节彩蛋泄露-PHP页面中报告了一个泄露漏洞。该漏洞是由于不正确的Web服务器配置造成的。远程攻击者可以通过向受影响的PHP页面发送特制URL来利用此漏洞。↑ApacheHTTPServer目录遍历(CVE-2021-41773)-ApacheHTTPServer中存在目录遍历漏洞。成功利用此漏洞可能允许攻击者访问受影响系统上的任意文件。热门移动恶意软件AlienBot是本月最流行的移动恶意软件,其次是FluBot和xHelper。AlienBot–AlienBot恶意软件系列是针对Android设备的恶意软件即服务(MaaS),允许远程攻击者首先将恶意代码注入合法的金融应用程序。攻击者可以访问受害者的帐户并最终完全控制他们的设备。FluBot–FluBot是一种通过网络钓鱼短信(Smishing)传播的Android恶意软件,通常冒充物流配送品牌。一旦用户单击消息中的链接,他们将被重定向以下载包含FluBot的虚假应用程序。安装后,该恶意软件具有多种功能来收集凭据并支持Smishing操作本身,包括上传联系人列表和向其他电话号码发送SMS消息。xHelper–自2019年3月以来在野的恶意应用程序,用于下载其他恶意应用程序并显示广告。该应用程序能够对用户隐藏自身并在卸载后重新安装自身。