Check Point Research 指出,在最猖獗的惡意軟件指數榜單中,Emotet 已經從第七位躍升到第二位,而 Trickbot 則仍然位居榜首。Apache Log4j 是最常被利用的漏洞。
2022年1月,全球網絡安全解決方案提供商 Check Point 軟件技術有限公司的威脅情報部門 Check Point Research發布了其 2021 年 12 月最新版《全球威脅指數》報告。在 Apache Log4j 漏洞席卷整個互聯網的一個月內,研究人員報告稱,Trickbot 依然是最猖獗的惡意軟件,盡管占比略有回落,但仍影響了全球 4% 的企業與機構(11 月為 5%)。最近卷土重來的 Emotet 已經從第七位迅速躍升到第二位。CPR 還指出,教育/研究行業仍然是首要攻擊目標。
本月,"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的機構因此遭殃。該漏洞于 12 月 9 日在 Apache 日志包 Log4j 中首次發現。Log4j 是許多互聯網服務和應用中使用的最受歡迎的 Java 日志庫,其 GitHub 項目的下載量超過 400,000 次。該漏洞引發了一場攻擊風暴,在很短的時間內影響了全球近一半的公司。攻擊者能夠利用易受攻擊的應用在受感染的服務器上執行加密劫持程序及其他惡意軟件。到目前為止,大多數攻擊均以加密貨幣挖礦為主要手段,致使受害者蒙受損失,然而,高級攻擊者已經開始對高價值目標展開猛烈攻擊并趁虛而入。
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:"Log4j 占據了 12 月份的新聞頭條。這是我們所見過的最嚴重的漏洞之一,由于其修補復雜性和易于利用性,它可能會在未來很多年內一直存在,除非各公司立即采取措施防御攻擊。本月,Emotet 僵尸網絡從第七大最猖獗的惡意軟件升至第二位。正如我們所猜想的那樣,自 11 月再次現身以來,Emotet 很快就站穩了腳跟。它具有隱避性,并正通過附帶惡意附件或鏈接的網絡釣魚電子郵件快速傳播?,F在比以往任何時候都更需要部署強大的電子郵件安全解決方案,并確保用戶了解如何識別可疑郵件或附件。"
CPR 指出,本月,教育/研究行業是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的機構因此遭殃,其次是"Web Server Exposed Git 存儲庫信息泄露",影響了全球 43.8% 的企業。"HTTP 標頭遠程代碼執行"在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機構受到波及,其次是 Emotet 和 Formbook,兩者均影響了全球 3% 的企業與機構。
1. Trickbot - Trickbot 是一種模塊化僵尸網絡和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
2. ↑ Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。
3. Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數,并按照其 C&C 命令下載和執行文件。
全球首當其沖的行業:
本月,教育/研究行業是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。
1. 教育/研究
2. 政府/軍事
3. 互聯網服務提供商/托管服務提供商
最常被利用的漏洞
本月,"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的企業與機構受到影響,其次是"Web Server Exposed Git 存儲庫信息泄露",影響了全球 43.8% 的機構組織。"HTTP 標頭遠程代碼執行"在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。
1. ↑ Apache Log4j 遠程代碼執行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執行漏洞。遠程攻擊者可利用這一漏洞在受影響系統上執行任意代碼。
2. Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
3. HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
主要移動惡意軟件
本月,AlienBot 位列最猖獗的移動惡意軟件榜首,其次是 xHelper 和 FluBot。
1. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。
2. xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,甚至可以在卸載后進行自我重新安裝。
3. FluBot - FluBot 是一種通過網絡釣魚短消息傳播的 Android 僵尸網絡,通常冒充物流配送品牌。一旦用戶點擊消息中的鏈接,FluBot 就會快速安裝并訪問手機上的所有敏感信息。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。
本月,"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的機構因此遭殃。該漏洞于 12 月 9 日在 Apache 日志包 Log4j 中首次發現。Log4j 是許多互聯網服務和應用中使用的最受歡迎的 Java 日志庫,其 GitHub 項目的下載量超過 400,000 次。該漏洞引發了一場攻擊風暴,在很短的時間內影響了全球近一半的公司。攻擊者能夠利用易受攻擊的應用在受感染的服務器上執行加密劫持程序及其他惡意軟件。到目前為止,大多數攻擊均以加密貨幣挖礦為主要手段,致使受害者蒙受損失,然而,高級攻擊者已經開始對高價值目標展開猛烈攻擊并趁虛而入。
Check Point 軟件技術公司研究副總裁 Maya Horowitz 表示:"Log4j 占據了 12 月份的新聞頭條。這是我們所見過的最嚴重的漏洞之一,由于其修補復雜性和易于利用性,它可能會在未來很多年內一直存在,除非各公司立即采取措施防御攻擊。本月,Emotet 僵尸網絡從第七大最猖獗的惡意軟件升至第二位。正如我們所猜想的那樣,自 11 月再次現身以來,Emotet 很快就站穩了腳跟。它具有隱避性,并正通過附帶惡意附件或鏈接的網絡釣魚電子郵件快速傳播?,F在比以往任何時候都更需要部署強大的電子郵件安全解決方案,并確保用戶了解如何識別可疑郵件或附件。"
CPR 指出,本月,教育/研究行業是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的機構因此遭殃,其次是"Web Server Exposed Git 存儲庫信息泄露",影響了全球 43.8% 的企業。"HTTP 標頭遠程代碼執行"在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化。
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的機構受到波及,其次是 Emotet 和 Formbook,兩者均影響了全球 3% 的企業與機構。
1. Trickbot - Trickbot 是一種模塊化僵尸網絡和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。
2. ↑ Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經被用作銀行木馬,但最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件進行傳播。
3. Formbook - Formbook 是一種信息竊取程序,可從各種 Web 瀏覽器中獲取憑證、收集截圖、監控和記錄擊鍵次數,并按照其 C&C 命令下載和執行文件。
全球首當其沖的行業:
本月,教育/研究行業是全球首要攻擊目標,其次是政府/軍事部門和 ISP/MSP。
1. 教育/研究
2. 政府/軍事
3. 互聯網服務提供商/托管服務提供商
最常被利用的漏洞
本月,"Apache Log4j 遠程代碼執行"是最常被利用的漏洞,全球 48.3% 的企業與機構受到影響,其次是"Web Server Exposed Git 存儲庫信息泄露",影響了全球 43.8% 的機構組織。"HTTP 標頭遠程代碼執行"在最常被利用的漏洞排行榜中仍位列第三,全球影響范圍為 41.5%。
1. ↑ Apache Log4j 遠程代碼執行 (CVE-2021-44228) - 一種存在于 Apache Log4j 中的遠程代碼執行漏洞。遠程攻擊者可利用這一漏洞在受影響系統上執行任意代碼。
2. Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報告的一個信息泄露漏洞。 攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。
3. HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 標頭允許客戶端和服務器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
主要移動惡意軟件
本月,AlienBot 位列最猖獗的移動惡意軟件榜首,其次是 xHelper 和 FluBot。
1. AlienBot - AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶的訪問權限,并最終完全控制其設備。
2. xHelper - 自 2019 年 3 月以來開始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶隱身,甚至可以在卸載后進行自我重新安裝。
3. FluBot - FluBot 是一種通過網絡釣魚短消息傳播的 Android 僵尸網絡,通常冒充物流配送品牌。一旦用戶點擊消息中的鏈接,FluBot 就會快速安裝并訪問手機上的所有敏感信息。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成。ThreatCloud 提供的實時威脅情報來自于部署在全球網絡、端點和移動設備上的數億個傳感器。AI 引擎和 Check Point 軟件技術公司情報與研究部門 Check Point Research 的獨家研究數據進一步豐富了情報內容。
責任編輯:劉沙





