侵權(quán)投訴
訂閱
糾錯
加入自媒體

4月頭號惡意軟件Agent Tesla,通過COVID-19相關(guān)垃圾郵件攻擊激增

2020-05-13 15:24
來源: 粵訊

CheckPoint研究人員發(fā)現(xiàn),可竊取Wi-Fi密碼的新版AgentTesla的攻擊利用率激增,而Dridex銀行木馬成為最常見的威脅

近日,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint? 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)的威脅情報部門CheckPointResearch發(fā)布了其2020年4月最新版《全球威脅指數(shù)》報告。研究人員發(fā)現(xiàn),多起COVID-19相關(guān)垃圾郵件攻擊活動正在傳播AgentTesla遠程訪問木馬的新變種,使這一惡意軟件躍升至指數(shù)報告排行榜第三位,波及全球3%的組織。

AgentTesla的新變種已經(jīng)過修改,可從目標電腦竊取Wi-Fi密碼及其他信息,例如Outlook電子郵件證書。4月,AgentTesla作為附件用于多起COVID-19相關(guān)惡意垃圾郵件攻擊活動,以提供有關(guān)疫情的有趣信息為幌子,企圖誘騙受害者下載惡意文件。其中一起攻擊活動聲稱郵件由世界衛(wèi)生組織發(fā)送,主題為“緊急信息通報函:首次COVID-19疫苗人體測試/結(jié)果更新”。這揭示了黑客將如何利用全球新聞事件和公眾關(guān)切來提高其攻擊成功率。

3月,知名銀行木馬Dridex首次躋身威脅指數(shù)報告排行榜前十位,并于4月產(chǎn)生更大影響。該木馬從上個月的指數(shù)報告排行榜第3位一舉躍居首位,影響了全球4%的組織。3月最猖獗的惡意軟件XMRig跌至第二位。

CheckPoint產(chǎn)品威脅情報與研究總監(jiān)MayaHorowitz表示:“4月發(fā)生的多起AgentTesla惡意垃圾郵件攻擊活動充分表明,網(wǎng)絡(luò)犯罪分子借新聞事件誘騙毫無戒心的受害者點擊受感染鏈接,手段十分狡猾詭詐。AgentTesla和Dridex均躋身威脅指數(shù)報告排行榜前三位,由此可見,犯罪分子正專注于竊取用戶的個人和業(yè)務(wù)數(shù)據(jù)及證書,以從中牟利。因此,各組織必須積極主動地采取靈活方法來提醒用戶,讓其員工隨時了解最新工具和技術(shù),尤其是在越來越多的員工居家辦公的特殊時期!

研究團隊還警告稱“MVPowerDVR遠程執(zhí)行代碼”仍然是最常被利用的漏洞,影響范圍不斷擴大,全球46%的組織受到波及。緊隨其后的是“OpenSSLTLSDTLS心跳信息泄露”,全球影響范圍為41%,其次是“HTTP載荷命令行注入”,影響了全球40%的組織。

頭號惡意軟件家族

*箭頭表示與上月相比的排名變化。

本月,Dridex躍居榜首,全球4%的組織受到波及,其次是XMRig和AgentTesla,分別影響了全球4%和3%的組織。

1.↑Dridex–Dridex是一種針對Windows平臺的木馬,據(jù)說通過垃圾郵件附件進行下載。Dridex不僅能夠聯(lián)系遠程服務(wù)器并發(fā)送有關(guān)受感染系統(tǒng)的信息,而且還可以下載并執(zhí)行從遠程服務(wù)器接收的任意模塊。

2.↓XMRig–XMRig是一種開源CPU挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)時間為2017年5月。

3.↑AgentTesla–AgentTesla是一種用作鍵盤記錄器和信息竊取程序的高級RAT,能夠監(jiān)控和收集受害者的鍵盤輸入與系統(tǒng)剪貼板、截圖并盜取受害者電腦上安裝的各種軟件(包括GoogleChrome、MozillaFirefox和MicrosoftOutlook電子郵件客戶端)的證書。

最常被利用的漏洞

本月,“MVPowerDVR遠程執(zhí)行代碼”是最常被利用的漏洞,全球46%的組織因此遭殃,其次是“OpenSSLTLSDTLS心跳信息泄露”,全球影響范圍為41%!癏TTP載荷命令行注入”漏洞位列第三,影響了全球40%的組織,主要出現(xiàn)在利用“DrayTek”路由器和交換機設(shè)備(CVE-2020-8515)的零日漏洞發(fā)起的攻擊中。

1.?MVPowerDVR遠程執(zhí)行代碼–一種存在于MVPowerDVR設(shè)備中的遠程代碼執(zhí)行漏洞。遠程攻擊者可利用此漏洞,通過精心設(shè)計的請求在受感染的路由器中執(zhí)行任意代碼。

2.↑OpenSSLTLSDTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)–一種存在于OpenSSL中的信息泄露漏洞。該漏洞是因處理TLS/DTLS心跳包時發(fā)生錯誤所致。攻擊者可利用該漏洞泄露聯(lián)網(wǎng)客戶端或服務(wù)器的內(nèi)存內(nèi)容。

3.↑HTTP載荷命令行注入–通過向受害者發(fā)送特制請求,遠程攻擊者便可利用此漏洞。攻擊者可通過該漏洞在目標計算機上執(zhí)行任意代碼。

頭號惡意軟件家族-移動惡意軟件

本月,xHelper仍位列最猖獗的移動惡意軟件榜首,其次是Lotoor和AndroidBauts。

1.xHelper-自2019年3月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進行自我重新安裝。

2.Lotoor-Lotoor是一種黑客工具,能夠利用Android操作系統(tǒng)漏洞在入侵的移動設(shè)備上獲得根權(quán)限。

3.AndroidBauts–AndroidBauts是一種針對Android用戶的廣告軟件,可以盜取IMEI、IMSI、GPS位置和其他設(shè)備信息,并允許在移動設(shè)備上安裝第三方應(yīng)用和快捷方式。

CheckPoint《全球威脅影響指數(shù)》及其《ThreatCloud路線圖》基于CheckPointThreatCloud情報數(shù)據(jù)撰寫而成,ThreatCloud是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud數(shù)據(jù)庫每天檢查超過25億個網(wǎng)站和5億份文件,每天識別超過2.5億起惡意軟件攻擊活動。

如欲查看4月份十大惡意軟件家族的完整列表,請訪問CheckPoint 博客。

關(guān)于CheckPoint軟件技術(shù)有限公司

CheckPoint軟件技術(shù)有限公司(www.checkpoint.com)是一家面向全球企業(yè)用戶業(yè)內(nèi)領(lǐng)先的信息安全解決方案提供商。CheckPoint解決方案對惡意軟件、勒索軟件和高級目標威脅的防范率處于業(yè)界領(lǐng)先水準,可有效保護客戶免受第五代網(wǎng)絡(luò)攻擊。CheckPoint為業(yè)界提供前瞻性多級安全架構(gòu)InfinityTotalProtection,這一組合產(chǎn)品架構(gòu)具備第五代高級威脅防御能力,可全面保護企業(yè)的云、網(wǎng)絡(luò),移動,工業(yè)互聯(lián)網(wǎng)和IOT系統(tǒng)。

關(guān)于CheckPointResearch

CheckPointResearch能夠為CheckPointSoftware客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報。CheckPoint研究團隊負責(zé)收集和分析ThreatCloud存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有CheckPoint產(chǎn)品都享有最新保護措施。此外,該團隊由100多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應(yīng)急響應(yīng)組展開合作。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號