​2022 年 1 月的头号恶意软件: Lokibot 重返榜单,Emotet 重回榜首

安全 漏洞
Check Point Research 指出,信息窃取程序 Lokibot 重返最猖獗的恶意软件排行榜,而 Emotet 则取代 Trickbot 占据榜首。作为最常被利用的头号漏洞,Apache Log4j 仍在肆虐。

2022 年 2 月,全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research发布了其 2022 年 1 月最新版《全球威胁指数》报告。研究人员报告称,Emotet 现已将长期占据榜首的 Trickbot 挤出首位,成为本月最猖獗的恶意软件,影响了全球 6% 的企业与机构。事实证明,Log4j 依旧猖獗,全球 47.4% 的机构因此遭殃,教育/研究行业仍然是首要攻击目标。

重返榜单仅两个半月后,Emotet 就已跃居榜首。这一臭名昭著的僵尸网络主要通过包含恶意附件或链接的网络钓鱼电子邮件进行传播。Trickbot 的日益猖獗助推该恶意软件的使用量不断增长。与此同时,Dridex 已经完全跌出十大恶意软件榜单,取而代之的是 Lokibot,这一信息窃取程序用于获取电子邮件凭证、加密货币钱包密码及 FTP 服务器等数据。

Check Point 软件技术公司研发副总裁 Maya Horowitz 表示:“Emotet 卷土重来是意料之中的事。它是一种逃逸型恶意软件,因此难以检测,而且它使用多种方法感染网络,这只会进一步加剧威胁态势。本月,Dridex 从我们的十大恶意软件榜单中消失,而 Lokibot 则再次现身。Lokibot 在受害者最繁忙的时刻趁虚而入,通过精心伪装的网络钓鱼电子邮件进行传播。这些威胁以及与 Log4j 漏洞的持续斗争凸显了跨网络、云端、移动及用户端点部署最佳安全防护的重要性。”

Check Point Research (CPR) 指出,本月,教育/研究行业依然是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。“Apache Log4j 远程代码执行”仍是最常被利用的漏洞,全球 47.4% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 45% 的机构。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 42%。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

本月,Emotet 是最猖獗的恶意软件,全球 6% 的企业与机构受到波及,紧随其后的是 Trickbot 和 Formbook,分别影响了全球 4% 和 3% 的机构。

1.↑ Emotet - Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马,最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

2.↓ Trickbot - Trickbot 是一种模块化僵尸网络和银行木马,不断添加新的功能、特性和传播向量。这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。

3.↓ Formbook - Formbook 是一种信息窃取程序,可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 C&C 命令下载和执行文件。

最常被利用的漏洞

本月,“Apache Log4j 远程代码执行”仍是最常被利用的漏洞,全球 47.4% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 45% 的机构与企业。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中位列第三,全球影响范围为 42%。

1.↔ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。

2.↔ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。

3.↔ HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。

主要移动恶意软件

本月,xHelper 位列最猖獗的移动恶意软件榜首,其次是 AlienBot 和 FluBot。

1.xHelper - 自 2019 年3 月以来销声匿迹的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,并在卸载后进行自我重新安装。

2.AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限,并最终完全控制其设备。

3.FluBot - FluBot 是一种通过网络钓鱼短消息传播的 Android 僵尸网络恶意软件,通常冒充物流配送品牌。一旦用户点击消息中的链接,FluBot 就会快速安装并访问手机上的所有敏感信息。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。

责任编辑:Blue 来源: Check Point
相关推荐

2021-12-14 09:50:49

恶意软件

2022-04-15 06:27:00

恶意软件Emotet网络钓鱼

2020-11-12 08:53:16

恶意软件僵尸网络木马

2021-01-12 18:11:06

AI

2021-01-12 12:05:47

恶意软件黑客网络攻击

2022-08-17 10:36:32

Emotet恶意软件

2022-05-17 15:18:03

漏洞恶意软件

2022-12-21 16:02:15

2021-06-16 09:30:22

数字化

2021-03-22 14:04:55

数据中心

2022-11-17 10:28:20

2022-06-14 13:48:38

恶意软件漏洞Snake

2023-02-22 14:15:47

2021-07-15 17:38:26

恶意软件黑客网络攻击

2021-07-16 09:20:53

数字化

2021-10-12 18:59:05

恶意软件黑客网络攻击

2020-08-14 11:36:30

恶意软件漏洞Emotet
点赞
收藏

51CTO技术栈公众号