2022年5月排名第一的恶意软件:Snake键盘记录器在失败后重回前十:CHKP的威胁情报部门CheckPointResearch(CPR)发布了其最新的2022年5月《全球威胁指数》报告。Emotet是一种先进的模块化特洛伊木马,能够自我传播,由于多次大规模活动,它仍然是最流行的恶意软件,研究人员报告说。本月,Snake键盘记录器在长期跌出指数排名后跃升至第八位。Snake的主要功能是记录用户的击键并将收集到的数据传输给攻击者。Snake键盘记录器通常通过带有docx或xlsx附件(带有恶意宏)的电子邮件分发,但本月研究人员报告说SnakeKeyLogger可以通过PDF文件分发。这可能部分是由于Microsoft在Office中默认阻止Internet宏,这意味着网络犯罪分子必须探索PDF等新文件类型。这种罕见的恶意软件分发形式已被证明非常有效,因为一些用户认为PDF本质上比其他文件类型更安全。Emotet正在影响全球8%的机构,比上个月略有增加。该恶意软件设法逃避检测,使其成为一种非常灵活且有利可图的恶意软件。Emotet的持久性也使得移除受感染的设备变得困难,使其成为网络犯罪分子的绝佳武器。它最初是一种银行木马,通常通过网络钓鱼电子邮件进行传播,并且能够提供额外的恶意软件,从而增加其造成广泛破坏的能力。CheckPointSoftwareTechnologies研发副总裁MayaHorowitz表示:“从最近的Snake键盘记录器攻击中可以看出,用户在网上所做的任何事情都有遭受网络攻击的风险,打开PDF文档也不例外。病毒和恶意软件代码执行可能潜伏在多媒体内容和链接中,一旦用户打开PDF文件,就会发生恶意软件(在本例中为Snake键盘记录程序)攻击。因此,就像用户会考虑docx或xlsx的合法性一样电子邮件附件持怀疑态度的人必须以同样的谨慎对待PDF。在当今的环境中,企业需要有一个强大的电子邮件安全解决方案来隔离和检查附件,以防止任何恶意文件首先进入网络。变得比曾经。CheckPoint研究院(CPR)也指出,“Web服务器恶意URL目录遍历漏洞”是最常被利用的漏洞,影响了全球46%的组织,紧随其后的是“ApacheLog4j远程代码执行”,全球影响范围是46%。《WebServerExposedGitRepositoryInformationDisclosure》位列第三,全球影响达45%。教育和研究行业仍然是全球网络犯罪分子的首要目标。排名靠前的恶意软件家族*箭头表示与上个月相比的排名变化。Emotet仍然是本月排名第一的恶意软件,影响了全球8%的组织,其次是Formbook和AgentTesla,它们都影响了全球2%的组织。?Emotet–Emotet是一种能够自我传播的高级模块化木马。Emotet曾被用作银行木马,但最近被用作其他恶意软件或恶意攻击的传播者。它使用多种方法和逃避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。?Formbook–Formbook是Windows操作系统的信息窃取程序,于2016年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中以恶意软件即服务(MaaS)的形式出售。Formbook可以从各种网络浏览器获取凭证、收集屏幕截图、监控和记录击键,以及根据其C&C命令下载和执行文件。?AgentTesla–AgentTesla是一种高级RAT,充当键盘记录器和信息窃取器,可监视和收集受害者的击键和系统剪贴板,截取屏幕截图并窃取受害者计算机上安装的各种软件(包括GoogleChrome、MozillaFirefox和微软展望)。全球首当其冲的行业本月,教育/研究行业是全球头号目标,其次是政府/军队和互联网服务提供商/托管服务提供商(ISP/MSP)。教育和研究政府/军事互联网服务提供商和托管服务提供商(ISP/MSP)最常被利用的漏洞本月,“Web服务器恶意URL目录遍历漏洞”是最常被利用的漏洞,全球46%的机构被受影响,其次是“ApacheLog4j远程代码执行”,全球影响达46%。《WebServerExposedGitRepositoryInformationDisclosure》位列第三,全球影响达45%。↑Web服务器恶意URL目录遍历漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260)-目录遍历漏洞存在于各种Web服务器上。该漏洞是由于Web服务器中的输入验证错误导致的,该错误未正确清理目录遍历模式的URL。未经身份验证的远程攻击者可以利用此漏洞泄露或访问易受攻击的服务器上的任意文件。?ApacheLog4j远程代码执行(CVE-2021-44228)-ApacheLog4j中存在远程代码执行漏洞。远程攻击者可以利用此漏洞在受影响的系统上执行任意代码。↓WebServerExposedGitRepositoryInformationDisclosure-Git存储库报告的信息泄露漏洞。一旦攻击者成功利用该漏洞,用户将在不经意间泄露账户信息。领先的移动恶意软件AlienBot是本月最流行的移动恶意软件,其次是FluBot和xHelper。AlienBot-AlienBot恶意软件家族是一种针对Android设备的恶意软件即服务(MaaS),允许远程攻击者首先将恶意代码注入合法的金融应用程序。攻击者能够访问受害者的帐户并最终完全控制他们的设备。FluBot-FluBot是一种Android恶意软件,通过网络钓鱼短信(SMS诈骗)传播,通常冒充物流配送品牌。用户单击消息中的链接后,他们将被重定向到下载包含FluBot的假应用程序。安装后,该恶意软件具有多种功能来收集凭据并支持SMS诈骗操作,包括上传联系人列表和向其他电话号码发送SMS消息。xHelper-自2019年3月以来一直存在的恶意应用程序,用于下载其他恶意应用程序并显示恶意广告。该应用程序能够对用户隐藏自身并在卸载后重新安装自身。CheckPoint《全球威胁影响指数》及其《ThreatCloud 路线图》是基于CheckPointThreatCloud情报数据编写的。ThreatCloud提供来自全球网络、端点和移动设备上部署的数亿个传感器的实时威胁情报。人工智能引擎和CheckPointResearch的独家研究数据进一步丰富了情报内容,CheckPointResearch是CheckPointSoftwareTechnologies的情报和研究机构。
