9 月頭號惡意軟體:新型Valak信息竊取惡意軟體攻擊激增

2020-12-27 站長之家

Check Point 研究人員發現利用新型 Valak 惡意軟體發起的攻擊急劇增加;Emotet 木馬連續三個月蟬聯榜首

2020 年 10 月全球領先網絡安全解決方案提供商 Check Point ® 軟體技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2020 年 9 月最新版《全球威脅指數》報告。研究人員發現,Valak 惡意軟體更新版首次登榜,在 9 月份最流行惡意軟體排行榜中排名第九。

Valak 是一種複雜的威脅,於 2019 年末首次發現,當時被歸類為惡意軟體加載器。但最近幾個月發現的 Valak 新變體功能發生重大變化,能夠使 Valak 充當針對個人和企業的信息竊取器。新版 Valak 能夠從 Microsoft Exchange 郵件系統中竊取敏感信息以及用戶憑證和域名證書。9 月份,Valak 通過包含惡意 .doc 文件的垃圾郵件攻擊活動廣泛傳播。

Emotet 木馬連續三個月穩居《全球威脅指數》榜首,影響了全球 14% 的組織。Qbot 木馬於 8 月份首次入榜,並在 9 月份被廣泛使用,從榜單第 10 位躍升至第 6 位。

Check Point 產品威脅情報與研究總監總監 Maya Horowitz 表示:「這些傳播 Valak 的新攻擊活動再次證明,攻擊者正尋求加大對成熟惡意軟體的投入。攻擊者打算結合使用 Valak 和 8 月份出現的 Qbot 更新版,大規模竊取組織和個人的數據和憑證。企業應考慮部署反惡意軟體解決方案,以防止此類內容傳播給最終用戶,並建議員工謹慎打開電子郵件,即使它們看上去像來自可靠來源,也務必要小心。」

研究團隊還警告稱,「MVPower DVR 遠程執行代碼」漏洞是最常被利用的漏洞,影響了全球 46% 的組織,其次是「Dasan GPON 路由器身份驗證繞過」漏洞,影響了全球 42% 的組織。「OpenSSL TLS DTLS 心跳信息披露 (CVE-2014-0160; CVE-2014-0346)」漏洞影響了全球 36% 的組織。

頭號惡意軟體家族

* 箭頭表示與上月相比的排名變化。

Emotet 仍然是本月最流行的惡意軟體,影響了全球 14% 的組織,其次是 Trickbot 和 Dridex,分別影響了全球 4% 和 3% 的組織。

↔ Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟體或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或連結的網絡釣魚垃圾郵件進行傳播。

↑ Trickbot - Trickbot 是一種使用廣泛的銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟體,廣泛用於多目的攻擊活動。

↑Dridex - Dridex 是一種針對 Windows 平臺的木馬,據稱可通過垃圾郵件附件下載。Dridex 不僅能夠聯繫遠程伺服器並發送有關受感染系統的信息,而且還可以下載並執行從遠程伺服器接收的任意模塊。

最常被利用的漏洞

本月最常被利用的漏洞是「MVPower DVR 遠程執行代碼」,影響了全球 46% 的組織,其次是「Dasan GPON 路由器身份驗證繞過」漏洞,影響了全球 42% 的組織。「OpenSSL TLS DTLS 心跳信息披露 (CVE-2014-0160; CVE-2014-0346)」漏洞位居第三,影響了全球 36% 的組織。

↑MVPower DVR 遠程執行代碼 - 一種存在於 MVPower DVR 設備中的遠程執行代碼漏洞。遠程攻擊者可利用此漏洞,通過精心設計的請求在受感染的路由器中執行任意代碼。

↑ Dasan GPON 路由器身份驗證繞過 (CVE-2018-10561) – 一種存在於 Dasan GPON 路由器中的身份驗證繞過漏洞。遠程攻擊者可成功利用此漏洞獲取敏感信息並獲得對被感染系統的未授權訪問。

↑ OpenSSL TLS DTLS 心跳信息洩露 (CVE-2014-0160;CVE-2014-0346) - 一種存在於 OpenSSL 中的信息洩露漏洞。該漏洞是因處理 TLS/DTLS 心跳包時發生錯誤所致。攻擊者可利用該漏洞洩露聯網客戶端或伺服器的內存內容。

頭號移動惡意軟體家族

本月最流行的移動惡意軟體是 xHelper,其次是 Xafecopy 和 Hiddad。

xHelper - 自 2019 年3 月以來開始肆虐的惡意應用,用於下載其他惡意應用並顯示惡意廣告。該應用能夠對用戶隱身,並在卸載後進行自我重新安裝。

Xafekopy - Xafecopy 木馬偽裝成有用的應用,例如 Battery Master,然後秘密將惡意代碼加載到設備上。應用一旦被激活,Xafecopy 惡意軟體便會點擊採用無線應用協議 (WAP) 計費模式的網頁,WAP 計費是一種直接將費用計入用戶手機帳單的行動支付形式。

Hiddad - Hiddad 是一種 Android 惡意軟體,能夠對合法應用進行重新打包,然後將其發布到第三方商店。其主要功能是展示廣告,但它也可以訪問作業系統內置的關鍵安全細節。

Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基於 Check Point ThreatCloud 情報數據撰寫而成,ThreatCloud 是打擊網絡犯罪的最大協作網絡,可通過全球威脅傳感器網絡提供威脅數據和攻擊趨勢。ThreatCloud 資料庫每天檢查超過 25 億個網站和 5 億份文件,每天識別超過 2.5 億起惡意軟體攻擊活動。

關於 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網絡攻擊數據,以便在防範黑客的同時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急響應組展開合作。

 關於 Check Point 軟體技術有限公司

Check Point 軟體技術有限公司是一家面向全球企業用戶業內領先的信息安全解決方案提供商。Check Point 解決方案對惡意軟體、勒索軟體和高級目標威脅的防範率處於業界領先水準,可有效保護客戶免受第五代網絡攻擊。Check Point 為業界提供前瞻性多級安全架構 Infinity Total Protection,這一組合產品架構具備第五代高級威脅防禦能力,可全面保護企業的雲、網絡,移動,工業網際網路和IOT系統。

相關焦點

  • 深入分析信息竊取惡意軟體Astaroth
    近期,Cisco Talos詳細分析了信息竊取惡意軟體Astaroth,該惡意軟體使用包括流行的COVID-19在內的多種誘餌,主要針對巴西發起攻擊。在Astaroth惡意軟體中,使用了非常複雜的混淆和反分析/逃避檢測技術,從而阻止研究人員對該惡意軟體家族的檢測和分析。該惡意軟體創造性地使用YouTube頻道作為編碼和加密後的命令與控制(C2)通信通道。
  • 11月頭號惡意軟體:Phorpiex殭屍網絡再度登榜
    Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 Avaddon 勒索軟體的攻擊利用率激增2020 年 12 月 全球領先網絡安全解決方案提供商 Check Point® 軟體技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check
  • 惡意軟體通過調整屏幕亮度來竊取數據
    安全研究人員發現了一種新穎的方法,可以通過操縱計算機顯示器的亮度設置來從未連接到網絡(有空隙)的PC上竊取數據。它依賴於裝有特殊惡意軟體的氣隙式計算機,該惡意軟體能夠更改顯示器的亮度。但是,這些變化只是對每個像素的RGB顏色分量的很小調整,因此無法用肉眼檢測到。通過對信息進行編碼並使用屏幕亮度變化按順序模式傳輸信息來竊取受感染機器的數據,這與莫爾斯電碼的工作原理非常相似。要做到這一點,唯一的其他要求是將攝像機對準顯示屏,它可以記錄或傳輸正在傳輸的碼型。收到模式後,可以將其轉換回有意義的數據。
  • 卡巴斯基曝光兩款Android惡意軟體 可控制用戶Facebook帳戶
    安全大廠卡巴斯基剛剛公布了兩款危害 Android 設備的新型惡意軟體,警告其可能控制用戶的 Facebook 等社交媒體帳戶。受感染的機器會向攻擊者敞開用戶社交帳戶的訪問權限,並被廣泛應用於垃圾郵件和網絡釣魚等活動。更糟糕的是,兩款惡意軟體會協同工作,並逐步對用戶設備展開破壞。
  • 警惕偽裝成韓劇下載資源的惡意軟體:GoBotKR惡意軟體分析
    收集信息實際上,GoBotKR背後的攻擊者正在建立一個殭屍網絡,然後可以用殭屍網絡執行各類DDoS攻擊(例如:SYN Flood、UDP Flood和Slowloris)。因此,GoBotKR在執行後,首先收集有關受感染計算機的系統信息,包括網絡配置、作業系統版本信息、CPU和GPU版本,特別是,它還會收集已經安裝的反病毒軟體列表。
  • 惡意軟體分析資源集合
    因此,大家可能會在各種惡意軟體分析論壇上看到很多貌似跟這個主題或者領域毫不相關的帖子,但我想告訴大家的是,軟體領域裡的任何一個概念可能都與惡意軟體分析有著某種關聯。因為惡意軟體,也是軟體,惡意軟體分析,最終都會歸結到軟體分析之上。
  • 一周安全頭條|美國國家安全局|虛擬專用網絡|物聯網設備|惡意軟體|...
    報告調研 MongoDB資料庫 黑客攻擊據Intruder發布的調查數據,數以萬計的暴露在網際網路上的MongoDB資料庫面臨攻擊。平均而言,暴露的Mongo資料庫在連接到網際網路後13個小時內就會遭到入侵,最快記錄是在資料庫建立後9分鐘遭受攻擊。
  • 惡意軟體ComboJack正透過剪貼板盯著你的加密貨幣錢包
    Palo Alto Networks公司的 Unit 42威脅研究團隊最近發現了一種被命名為「ComboJack」的新型惡意軟體,能夠檢測目標受害者何時將加密貨幣錢包地址複製到了Windows剪貼板,並通過將這個地址替換為其開發者所持有的錢包地址來竊取資金。
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    大東:這個間諜軟體旨在竊取簡訊、通訊錄和設備信息,並悄悄讓受害者籤署高級無線應用協議(WAP)服務。 小白:這些軟體被Google發現之前,感染的用戶多嗎?
  • 谷歌急忙下架70多個惡意軟體!
    Google瀏覽器Chrome驚爆資安漏洞,其在線應用程式商店中,部分擴充功能與附加套件被發現是間諜程序,可能竊取用戶個人資料與敏感信息。Google表示,上個月收到研究者警告以後,已經下架超過70個惡意軟體。 報導指出,「喚醒安全」(Awake Security)的研究人員在Chrome在線應用程式商店發現最新間諜程序,透過一些擴充功能或附加套件,竊取使用者瀏覽紀錄與數據等敏感信息,累計高達3200萬下載次數。
  • 微軟向醫院發送有關勒索軟體對VPN設備和網關設備進行攻擊的預警
    根據其對勒索軟體攻擊活動的跟蹤,微軟觀察到勒索軟體REvil(Sodinokibi)主要針對VPN設備和網關設備中的漏洞,例如Pulse VPN設備。微軟發現這些醫院的基礎設施存在易受攻擊的網關和VPN設備,其中許多醫院充滿病患。通過這些針對性攻擊警報,醫療保健組織可以在面向公眾的設備上主動安裝安全更新,以阻止攻擊者的潛在威脅。
  • 怎麼避免手機惡意軟體 避免手機惡意軟體方法【詳解】
    一起來看看今天小編給大家分享的遠離手機惡意軟體的4個小訣竅!   手機  訣竅一:找一個「綠色」的下載平臺   業內人士表示,正規的軟體下載平臺如安卓市場會在發布第三方開發的手機軟體前,進行病毒掃描  訣竅二:為自己的手機設置權限   一些用戶在下載軟體時,從來不仔細查看授予該軟體的權限,而是直接點「同意」。事實上,發簡訊、查通訊錄、連接網際網路、GPS定位等權限是否與這款軟體的主要功能有關,值得留意一下,因為這些功能是極容易暴露個人隱私的。「發簡訊」的權限,更是不少軟體偷發簡訊、訂購付費服務等吸費行為的根本原因。
  • IOS越獄惡意軟體:WiFi破解大師
    從這段代碼可以看出該惡意軟體收集了:SSID,加密模式,BSSID,用戶名,密碼,WiFi信道,AP模式,是否蘋果熱點,是否當前網絡,是否隱藏等等…  APP分析小結>  至此已經還原並證實了惡意軟體收集用戶WiFi信息的過程及方法,那我們開始「文明」溯源(不對服務端進行攻擊),看看作者到底是誰。
  • 殭屍網絡惡意軟體「黑玫瑰露西」添加勒索功能
    據國外安全媒體報導,Check Point研究人員發現殭屍網絡惡意軟體「黑玫瑰露西」已將勒索軟體功能整合到其攻擊工具包中。Check Point Research得知黑玫瑰露西(Black Rose Lucy)已經回歸後,該安全公司隨後收集了一些樣本,發現該惡意軟體偽裝成視頻播放器應用程式。在這種偽裝下,惡意應用程式試圖誘使用戶啟用Accessibility Services,以最大程度地減少最終安裝勒索軟體有效負載所需的用戶交互量。
  • ...Tesla 遠程訪問木馬通過 COVID-19 相關垃圾郵件攻擊活動大肆傳播
    研究人員發現,多起 COVID-19 相關垃圾郵件攻擊活動正在傳播 Agent Tesla 遠程訪問木馬的新變種,使這一惡意軟體躍升至指數報告排行榜第三位,波及全球 3% 的組織。Agent Tesla 的新變種已經過修改,可從目標電腦竊取 Wi-Fi 密碼及其他信息,例如 Outlook 電子郵件證書。
  • 第三季度針對PC端和移動端的攻擊趨勢分析(上)
    本報告是Recorded Future網絡安全公司發布的報告,報告根據的是第三季度所涉及到的主流網絡安全新聞、安全供應商報告、關於惡意軟體、安全漏洞以及2020年7月1日至9月30日的暗網和地下論壇,綜合這些信息就是為了更準確地研究影響桌面系統和行動裝置的惡意軟體的主要趨勢。
  • 惡意網頁成CPU漏洞攻擊入口 360瀏覽器國內首家支持防護
    同時,攻擊者可能利用瀏覽器腳本語言的某種特性實現遠程攻擊,竊取用戶隱私數據。對此,360瀏覽器1月5日更新9.1.0.400版本,成為首款能夠防禦該系列CPU漏洞的國產瀏覽器。  利用難度高 瀏覽器是唯一遠程攻擊入口  360助理總裁、首席安全工程師鄭文彬介紹,CPU漏洞對於個人用戶和伺服器用戶來說,影響較小。
  • 「鑑貞服務」測試伴侶忠誠度不可怕,這些間諜軟體更難防
    除了這些竊取隱私的「尋常間諜軟體」,更有一些用於 APT 攻擊的「間諜軟體」甚至可以做到傳播病毒和木馬,以受害人手機為基礎和跳板,進一步攻擊最終目標,這類攻擊非常複雜和冒險,攻擊者往往需掌握著目標系統的 0day 漏洞才能成功。一項數據表明,Android 間諜軟體樣本數量近兩年呈上升趨勢,其中 2017 年較 2016年上漲約 20%。
  • 安天發布WannaRen的梳理與分析,黑客可通過PPT下載安裝惡意軟體
    2 惡意軟體偽裝成以Skype為主的視頻通話應用程式成千上萬的惡意軟體文件被偽裝成眾所周知的社交會議和協作應用程式。研究人員發現,在家辦公的期間,流行的會議應用程式已成為一種主要的網絡犯罪誘餌。而在惡意冒充下載方面,Skype是無可爭議的領頭羊。
  • Adrozek惡意軟體劫持Chrome,Firefox,Edge,Yandex瀏覽器
    微軟周四結束一項惡意活動研究,影響到大多數流行的網絡瀏覽器,利用感染惡意軟體網絡瀏覽器偷偷地將的廣告注入搜索結果,通過推廣廣告賺錢。微軟365 Defender研究團隊將其命名為「 Adrozek」,由159個唯一域組成的「擴展的動態攻擊者基礎結構」,每個域平均包含17,300個唯一URL,反過來又託管了15,300多個唯一惡意軟體樣品。