恶意软件跌宕起伏,来来回回,短暂的暑假11月显示Emotet回归,这是一种商品信息窃取器,旨在窃取各种应用程序中的凭证,包括:网络浏览器、电子邮件客户端和IT管理工具。作为特洛伊木马,它的目标是通过伪装成合法程序潜入系统而不被发现。可以通过钓鱼邮件、恶意网站、短信和其他消息传递平台进行分发。这种受欢迎程度的上升可以解释为以在线查询、订单和付款确认消息为主题的垃圾邮件活动的增加。2022年11月“十恶不赦”*箭头表示与上个月相比排名变化。AgentTesla仍然是本月最流行的恶意软件,影响了全球6%的组织,其次是Emotet和Qbot,每个组织的全球影响均为4%。?AgentTesla–AgentTesla是一种高级RAT,可用作键盘记录器和信息窃取器。它能够监控和收集受害者的击键、系统键盘、截取屏幕截图并将凭证泄露到安装在受害者机器上的各种软件,包括GoogleChrome、MozillaFirefox和MicrosoftOutlook。↑Emotet–Emotet是一种先进的、自我传播的模块化木马。Emotet过去曾被用作银行木马,最近被用作其他恶意软件或恶意活动的分发者。它使用多种方法来保持持久性和规避技术以避免被发现。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。↑Qbot–QbotAKAQakbot是一种银行木马,于2008年首次出现,旨在窃取用户的银行凭证和击键。它通常通过垃圾邮件进行传播,并采用各种反虚拟机、反调试和反沙盒技术来阻碍分析和逃避检测。↓SnakeKeylogger–Snake是一种模块化的.NET键盘记录器和凭据窃取程序,于2020年11月下旬首次被发现。其主要功能是记录用户击键并将收集到的数据传输给威胁参与者。蛇感染对用户隐私和在线安全构成重大威胁,因为它可以窃取各种敏感信息。它也被证明是一个特别规避和持久的键盘记录器。?XMRig–XMRig是一种用于挖掘Monero加密货币的开源CPU挖掘软件。威胁行为者经常滥用此开源软件,将其集成到他们的恶意软件中以进行非法挖矿。↑Formbook–Formbook是Windows操作系统的信息窃取器,于2016年首次被发现。它在地下黑客论坛中以恶意软件即服务(MaaS)的形式出售,以其强大的规避技术和相对低廉的价格而闻名.Formbook可以从各种网络浏览器获取凭证、收集屏幕截图、监控和记录击键,以及根据其C&C命令下载和执行文件。↓IcedID——IcedID是一种银行木马,首次出现于2017年9月。它通过垃圾邮件活动传播,并经常使用Emotet等其他恶意软件来帮助传播。IcedID使用进程注入和隐写等规避技术,通过重定向攻击(安装本地代理将用户重定向到虚假克隆站点)和Web注入攻击窃取用户财务数据。?Ramnit–Ramnit是一种模块化银行木马,于2010年首次被发现。Ramnit窃取网络会话信息,使其运营商能够窃取受害者使用的所有服务的帐户凭据,包括银行、公司和社交网络帐户。该木马使用硬编码域以及DGA(域生成算法)生成的域来联系C&C服务器并下载其他模块。↑RaspberryRobin–RaspberryRobin是一种蠕虫,于2021年9月首次被发现,它通过受感染的USB设备传播。该恶意软件使用多个合法的窗口实用程序与其C&C服务器通信并执行其恶意负载。↑Phorpiex–Phorpiex是一个自2010年以来一直活跃的僵尸网络(又名Trik),在高峰期控制着超过一百万台受感染的主机。它以通过垃圾邮件活动分发其他恶意软件系列以及促进大规模垃圾邮件和性勒索活动而闻名。世界上受攻击最严重的行业本月,教育/研究仍然是世界上受攻击最严重的行业,其次是政府/军队,然后是医疗保健。教育/科研政府/军队医疗保健最常被利用的漏洞本月,“Web服务器恶意URL目录遍历”是最常被利用的漏洞,影响了全球46%的组织,其次是“Web服务器暴露的Git存储库信息泄露”,影响为45%。“HTTP标头远程代码执行”仍然是第三大最常用的漏洞,全球影响为42%。↑Web服务器恶意URL目录遍历(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)-是各种Web服务器上存在目录遍历漏洞。该漏洞是由于Web服务器中的输入验证错误导致的,该错误未针对目录遍历模式正确清理URI。成功的利用可能允许未经身份验证的远程攻击者泄露或访问易受攻击的服务器上的任意文件。↓Web服务器暴露的Git存储库信息泄露–Git存储库中报告了一个信息泄露漏洞。成功利用此漏洞可能会导致无意中泄露帐户信息。?HTTP标头远程代码执行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)——HTTP标头让客户端和服务器通过HTTP请求传递附加信息。远程攻击者可以使用易受攻击的HTTP标头在受害者的机器上运行任意代码。↑通过HTTP的命令注入(CVE-2021-43936、CVE-2022-24086)——已报告通过HTTP的命令注入漏洞。远程攻击者可以通过向受害者发送特制请求来利用此问题。成功的利用将允许攻击者在目标机器上执行任意代码。↑DasanGPON路由器身份验证绕过(CVE-2018-10561)–DasanGPON路由器中存在身份验证绕过漏洞。成功利用此漏洞可能允许远程攻击者获取敏感信息并获得对受影响系统的未授权访问权限。?MVPowerDVR远程代码执行——MVPowerDVR设备中存在远程代码执行漏洞。远程攻击者可以利用此弱点通过精心设计的请求在受影响的路由器中执行任意代码。?PHP复活节彩蛋信息泄露–PHP页面中报告了一个信息泄露漏洞。该漏洞是由于不正确的Web服务器配置造成的。远程攻击者可以通过向受影响的PHP页面发送特制URL来利用此漏洞。?WordPressportable-phpMyAdmin插件身份验证绕过(CVE-2012-5469)–WordPressportable-phpMyAdmin插件中存在身份验证绕过漏洞。成功利用此漏洞可能允许远程攻击者获取敏感信息并获得对受影响系统的未授权访问权限。↑PHPUnit命令注入(CVE-2017-9841)–PHPUnit中存在一个命令注入漏洞。成功利用此漏洞将允许远程攻击者在受影响的系统上执行任意命令。↓ApacheLog4j远程代码执行(CVE-2021-44228)–ApacheLog4j中存在远程代码执行漏洞。成功利用此漏洞可能允许远程攻击者在受影响的系统上执行任意代码。顶级移动恶意软件Anubis仍然是本月最流行的移动恶意软件,其次是Hydra和AlienBot。Anubis–Anubis是一种专为Android手机设计的银行木马恶意软件。自最初被发现以来,它已经获得了额外的功能,包括远程访问特洛伊木马(RAT)功能、键盘记录器和记录功能以及各种勒索软件功能。已在Google商店中提供的数百种不同应用程序中检测到它。Hydra–Hydra是一种银行木马,旨在通过要求受害者启用危险权限来窃取财务凭证。AlienBot–AlienBot是一种适用于Android的银行木马,作为恶意软件即服务(MaaS)在地下销售。它支持键盘记录、用于凭据盗窃的动态覆盖以及用于绕过2FA的SMS收集。使用TeamViewer模块提供额外的远程控制功能。
