微软7月份的周二发布了更新,以解决其软件中总共132 个新的安全漏洞,其中包括 6 个据称已被广泛利用的零日漏洞。在 132 个漏洞中,有 9 个漏洞被评为“严重”,122 个漏洞的严重程度被评为“重要”,还有 1 个漏洞的严重程度评级为“无”。除此之外,这家科技巨头上月底还修复了其基于 Chromium 的 Edge 浏览器中的八个缺陷。
回顾过去一个月,6月份依然是精彩纷呈。
Qbot 最初于 2008 年作为银行木马出现,经过不断的发展,获得了额外的功能,用于窃取密码、电子邮件和信用卡详细信息。它通常通过垃圾邮件传播,并采用反虚拟机、反调试和反沙箱方法等各种技术来阻碍分析并避免检测。目前,其主要作用是充当其他恶意软件的加载程序并在目标组织中建立存在,作为勒索软件组织运营商的垫脚石。
与此同时,研究人员发现了一种多产的移动恶意软件,迄今为止已累计下载 4.21 亿次。上个月,木马软件开发工具包 (SDK) SpinOk 首次跻身移动恶意软件家族之首。该恶意软件被许多流行的应用程序用于营销目的,已渗透到非常流行的应用程序和游戏中,其中一些可以在 Google Play 商店中找到。SpinOk 恶意软件能够从设备窃取敏感信息并监控剪贴板活动,对用户隐私和安全构成严重威胁,凸显了采取主动措施保护个人数据和移动设备的必要性。它还清楚地提醒我们软件供应链攻击的破坏性潜力。
上个月还发起了大规模勒索软件活动,影响了全球组织。2023 年 5 月,Progress Software Corporation 披露了MOVEit Transfer 和 MOVEit Cloud 中的一个漏洞(CVE-2023-34362),该漏洞可能允许未经授权的环境访问。尽管该漏洞在 48 小时内得到了修复,但与俄罗斯附属勒索软件组织 Clop 相关的网络犯罪分子还是利用了该漏洞,对 MOVEit 用户发起了供应链攻击。迄今为止,事件发生后,包括七所美国大学在内的 108 个组织已被公开列出,并获得了成百上千条记录。
MOVEit 漏洞证明 2023 年已经成为勒索软件的重要一年。像 Clop 这样的知名组织并没有采取战术感染单个目标,而是通过利用专业环境中广泛使用的软件来提高其行动效率。这意味着他们可以在一次攻击中接触到数百名受害者,这强调了公司实施多层网络安全策略并在漏洞披露时优先修补的重要性。
“Web 服务器恶意 URL 目录遍历”是上个月最常被利用的漏洞,影响了全球 51% 的组织,其次是“Apache Log4j 远程代码执行”,影响了全球 46% 的组织。“HTTP 标头远程执行代码”是第三大最常用的漏洞,全球影响率为 44%。
*箭头表示与上个月相比的排名变化。
Qbot是上个月最流行的恶意软件,影响了全球 7% 的组织,其次是Formbook,影响了全球 4%,Emotet影响了全球 3%。
↔ Qbot – Qbot 又称 Qakbot 是一种多用途恶意软件,首次出现于 2008 年。它旨在窃取用户的凭据、记录击键、窃取浏览器的 cookie、监视银行活动以及部署其他恶意软件。Qbot 通常通过垃圾邮件进行分发,它采用多种反虚拟机、反调试和反沙箱技术来阻碍分析和逃避检测。
↔ Formbook – Formbook 是一种针对 Windows 操作系统的信息窃取程序,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格,它在地下黑客论坛中以恶意软件即服务 (MaaS) 的形式进行销售。FormBook 从各种 Web 浏览器获取凭据、收集屏幕截图、监视和记录击键,并可以根据其 C&C 的命令下载和执行文件。
↑ Emotet – Emotet 是一种先进的、自我传播的模块化木马。Emotet 曾经被用作银行木马,最近已成为其他恶意软件或恶意活动的传播者。它使用多种方法来维持持久性和逃避技术来避免检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
↔ GuLoader – Guloader 是一款自 2019 年 12 月以来广泛使用的下载器。当它首次出现时,GuLoader 用于下载 Parallax RAT,但已应用于其他远程访问木马和信息窃取程序,例如 Netwire、FormBook 和 Agent Tesla 。
↑ XMRig – XMRig 是用于挖掘 Monero 加密货币的开源 CPU 挖掘软件。威胁行为者经常滥用这种开源软件,将其集成到他们的恶意软件中,在受害者的设备上进行非法挖矿。
↓ AgentTesla – AgentTesla 是一种高级 RAT,充当键盘记录器和信息窃取程序,能够监视和收集受害者的键盘输入、系统键盘、截取屏幕截图以及窃取受害者计算机上安装的各种软件的凭据(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)。
^ Remcos – Remcos 是一种于 2016 年首次出现的 RAT。Remcos 通过恶意 Microsoft Office 文档进行传播,这些文档附加在垃圾邮件中,旨在绕过 Microsoft Windows 的 UAC 安全性并以高级权限执行恶意软件。
↑ Nanocore – NanoCore 是一种针对 Windows 操作系统用户的远程访问木马,于 2013 年首次在野外发现。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕获、加密货币挖掘、远程控制桌面和网络摄像头会话盗窃。
↓ Lokibot – LokiBot 于 2016 年 2 月首次被发现,是一种商品信息窃取程序,具有适用于 Windows 和 Android 操作系统的版本。它从各种应用程序、Web 浏览器、电子邮件客户端、PuTTY 等 IT 管理工具中收集凭据。LokiBot 在黑客论坛上出售,据信其源代码已被泄露,从而导致出现了众多变种。自 2017 年底以来,LokiBot 的某些 Android 版本除了信息窃取功能外还包含勒索软件功能。
↓ NJRat – NJRat 是一种远程访问木马,主要针对中东的政府机构和组织。该木马于 2012 年首次出现,具有多种功能:捕获击键、访问受害者的摄像头、窃取浏览器中存储的凭据、上传和下载文件、执行进程和文件操作以及查看受害者的桌面。NJRat 通过网络钓鱼攻击和偷渡式下载感染受害者,并在命令与控制服务器软件的支持下通过受感染的 USB 密钥或网络驱动器进行传播。
上个月,教育/研究仍然位居全球最受开发行业的首位,其次是政府/军事和医疗保健。
上个月,“Web 服务器恶意 URL 目录遍历”是最常被利用的漏洞,影响了全球51%的组织,其次是“Apache Log4j 远程代码执行”,影响了全球46%的组织。“HTTP 标头远程执行代码”是第三大最常用的漏洞,全球影响率为44%。
上个月,SpinOk在最流行的移动恶意软件中排名第一,其次是Anubis和AhMyth。