压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

5種更隱蔽、更危險(xiǎn)的新型惡意軟件

據(jù)Vade公司最新發(fā)布的《2023年第三季度網(wǎng)絡(luò)安全報(bào)告》顯示,2023年第三季度,共檢測(cè)到1.257億封包含惡意軟件的電子郵件,相比第二季度增長(zhǎng)了110%。這是個(gè)令人不安且值得關(guān)注的趨勢(shì)。從本質(zhì)上講,目前的惡意軟件正在逐漸演變成一個(gè)復(fù)雜多變的網(wǎng)絡(luò)犯罪生態(tài)體系。為了獲取更大的攻擊收益,攻擊者正在不斷尋找新的傳播路徑和感染手段,并不斷嘗試任何可行的策略,來(lái)增強(qiáng)惡意軟件的攻擊能力。

為了更好地識(shí)別和預(yù)防新一代惡意軟件的攻擊威脅,幫助企業(yè)安全團(tuán)隊(duì)保持對(duì)惡意軟件的信息更新和警惕,專(zhuān)業(yè)安全網(wǎng)站CyberTalk.org日前梳理總結(jié)了5種值得所有組織高度關(guān)注的新興惡意軟件并對(duì)其特點(diǎn)進(jìn)行了研究分析。CyberTalk.org主編Shira Landau認(rèn)為:相比傳統(tǒng)的病毒、木馬、僵尸程序等惡意軟件,這些新型惡意軟件更加隱蔽,也更加危險(xiǎn),代表了惡意軟件未來(lái)演進(jìn)發(fā)展的重要趨勢(shì)。

01

GootBot:GootLoader惡意軟件的新變種

2023年10月,IBM X-Force安全研究團(tuán)隊(duì)發(fā)現(xiàn)了GootLoader惡意軟件的一個(gè)新變種“GootBot”,能夠在受感染系統(tǒng)上進(jìn)行更廣泛的橫向移動(dòng)并智能化逃避安全監(jiān)測(cè)。

研究人員指出,目前觀察到的GootBot活動(dòng)主要利用搜索引擎優(yōu)化(SEO)中毒策略,以合同、法律表格或其他業(yè)務(wù)相關(guān)文件為主題,將受害者引向受感染的網(wǎng)站,誘騙他們下載帶有病毒的文件,這些文件包含一個(gè)模糊處理的JavaScript文件。一旦感染后,大量的GootBot植入物會(huì)在整個(gè)企業(yè)環(huán)境中傳播。更危險(xiǎn)的情況是,每個(gè)植入都利用不同的硬編碼C2服務(wù)器,使攻擊難以阻止。

自2014年以來(lái),一直活躍的Gootloader組織就大量依靠搜索引擎優(yōu)化(SEO)中毒和受損WordPress網(wǎng)站的組合來(lái)傳播惡意軟件。此次發(fā)現(xiàn)的“GootBot”變種,表明了傳統(tǒng)Gootloader惡意軟件的一種戰(zhàn)術(shù)轉(zhuǎn)變,即在Gootloader感染后將植入物作為有效載荷下載,而不是使用CobaltStrike等后開(kāi)發(fā)框架。同時(shí),也凸顯了攻擊者在逃避檢測(cè)和隱蔽操作方面的巨大能力提升。

防護(hù)建議:

  • 對(duì)所有員工開(kāi)展SEO攻擊的安全意識(shí)培訓(xùn),加強(qiáng)對(duì)中毒網(wǎng)頁(yè)的識(shí)別和防護(hù);
  • 啟用瀏覽器的安全功能和惡意軟件防護(hù)功能,并確保操作系統(tǒng)及時(shí)進(jìn)行安全更新;
  • 確保對(duì)網(wǎng)絡(luò)服務(wù)器和網(wǎng)絡(luò)應(yīng)用程序進(jìn)行正確的配置;
  • 增強(qiáng)安全意識(shí),從官方渠道安裝正版軟件。

02

BunnyLoader:“網(wǎng)紅”版MaaS工具

BunnyLoader是一個(gè)新發(fā)現(xiàn)的惡意軟件即服務(wù)(MaaS)工具,目前仍有大量的威脅功能還在開(kāi)發(fā)完善中,主要是為了添加了新功能和錯(cuò)誤修復(fù)。目前,BunnyLoader已經(jīng)可以下載和執(zhí)行有效負(fù)載、記錄密鑰、竊取敏感數(shù)據(jù)、加密貨幣以及執(zhí)行遠(yuǎn)程攻擊命令等。

研究人員發(fā)現(xiàn),BunnyLoader是一種功能更豐富、價(jià)格更低廉的惡意軟件既服務(wù)工具,盡管有很多功能還在開(kāi)發(fā),但其從上線開(kāi)始就迅速受到網(wǎng)絡(luò)犯罪分子的青睞。攻擊者只需要花費(fèi)250美元就可以在暗網(wǎng)上購(gòu)買(mǎi)BunnyLoader的基本版本,而高級(jí)版本的售價(jià)也僅要350美元,后者具有更強(qiáng)的反分析、內(nèi)存注入、檢測(cè)逃避及額外的持久性機(jī)制。

BunnyLoader的核心特點(diǎn)是具有C2面板,該面板可以幫助沒(méi)有專(zhuān)業(yè)背景的網(wǎng)絡(luò)犯罪分子設(shè)置第二階段有效負(fù)載,并啟用鍵盤(pán)記錄、憑證收集、剪貼板監(jiān)控(用于竊取加密貨幣)等攻擊功能。

最新分析結(jié)果顯示,BunnyLoader已經(jīng)配備了持久駐留機(jī)制和反沙箱策略,以確定自身是否在沙箱或模擬環(huán)境中運(yùn)行,如果是的話(huà),它會(huì)拋出虛假的架構(gòu)不兼容錯(cuò)誤來(lái)逃避分析和檢測(cè)。此外,該惡意軟件還具有截取網(wǎng)絡(luò)瀏覽器信息、加密貨幣錢(qián)包、消息應(yīng)用程序數(shù)據(jù)竊取等模塊,可以充當(dāng)標(biāo)準(zhǔn)的“信息竊取器”。

防護(hù)建議:

  • 定期更新操作系統(tǒng)和應(yīng)用程序補(bǔ)丁,并使用強(qiáng)密碼和管理員權(quán)限限制等措施;
  • 持續(xù)檢測(cè)異常網(wǎng)絡(luò)訪問(wèn)行為和相關(guān)的異常指標(biāo),包括異常的代碼執(zhí)行、橫向移動(dòng)等;
  • 使用端點(diǎn)防護(hù)工具,識(shí)別和阻止惡意程序的運(yùn)行。

03

LionTail:既輕量又復(fù)雜的后門(mén)軟件

日前,一個(gè)名為“疤痕獅蝎”(Scarred Manticore)的惡意軟件組織被觀察到使用一種輕量級(jí)后門(mén)軟件“LionTail”,它集合了一組復(fù)雜的自定義加載程序和內(nèi)存駐留惡意有效負(fù)載。

該惡意軟件具有一個(gè)值得注意的組件,是用C語(yǔ)言編寫(xiě)的輕量級(jí)但復(fù)雜的惡意植入物,使攻擊者能夠通過(guò)HTTP請(qǐng)求遠(yuǎn)程執(zhí)行命令,并運(yùn)行攻擊者發(fā)送到惡意軟件配置中指定的URL有效載荷。

這是一個(gè)與已知惡意軟件家族沒(méi)有任何關(guān)聯(lián)的新型惡意軟件,因此其使用者往往能夠輕松隱藏在合法的流量中而不被發(fā)現(xiàn)。

研究人員發(fā)現(xiàn),LionTail惡意軟件已被實(shí)際應(yīng)用于針對(duì)政府、軍事、電信和金融組織的攻擊活動(dòng)中。這些目標(biāo)組織重點(diǎn)分布在伊拉克、以色列、約旦、科威特等海灣國(guó)家和地區(qū)組織中。使用它的惡意組織主要從事數(shù)據(jù)竊取、秘密訪問(wèn)和其他間諜性活動(dòng)。

防護(hù)建議:

  • 安裝反間諜軟件防護(hù)工具,并有效開(kāi)啟反間諜軟件相關(guān)功能;
  • 始終使用防火墻,對(duì)下載的文件進(jìn)行安全性檢查;
  • 定期開(kāi)展反病毒軟件掃描,發(fā)現(xiàn)和清除已感染的間諜軟件;
  • 實(shí)施完善的訪問(wèn)控制措施,限制對(duì)敏感系統(tǒng)和數(shù)據(jù)的訪問(wèn)。

04

SecuriDropper:針對(duì)Android設(shè)備的木馬軟件服務(wù)

這是一種能夠感染移動(dòng)Android設(shè)備的木馬軟件即服務(wù)(Dropper -as-a- service,DaaS),能夠通過(guò)偽裝成合法的應(yīng)用程序來(lái)感染移動(dòng)Android設(shè)備。在大多數(shù)情況下,SecuriDropper會(huì)偽裝成谷歌應(yīng)用程序、Android更新、視頻播放器、游戲甚至安全應(yīng)用程序。一旦被下載后,該木馬程序就會(huì)安裝一個(gè)有效負(fù)載,實(shí)際上是某種形式的惡意軟件。它通過(guò)確保對(duì)“讀寫(xiě)外部存儲(chǔ)”和“安裝和刪除包”權(quán)限的訪問(wèn)來(lái)做到這一點(diǎn)。

第二階段的有效載荷是通過(guò)用戶(hù)欺騙和界面操縱來(lái)安裝的,因?yàn)橛脩?hù)在看到關(guān)于應(yīng)用程序安裝的虛假錯(cuò)誤信息后,會(huì)被提示點(diǎn)擊“重新安裝”按鈕。研究人員已經(jīng)觀察到通過(guò)SecuriDropper分發(fā)的SpyNote惡意軟件。此外,SecuriDropper還被發(fā)現(xiàn)分發(fā)偽裝成Chrome瀏覽器的銀行Ermac木馬,以及瞄準(zhǔn)數(shù)百種加密貨幣和電子銀行的惡意木馬應(yīng)用。

防護(hù)建議:

  • 確保應(yīng)用程序來(lái)源可信,并仔細(xì)審查軟件的權(quán)限和行為;
  • 監(jiān)控和分析異常網(wǎng)絡(luò)應(yīng)用和訪問(wèn)行為;
  • 部署完善的安全防護(hù)體系,包括入侵防護(hù)系統(tǒng)、反惡意軟件工具、防火墻和其他安全軟件。

05

Jupyter infostealer:能夠逃避檢測(cè)的賬號(hào)竊取工具

Jupyter infostealer是一種幫助攻擊者竊取賬號(hào)憑據(jù)并非法訪問(wèn)數(shù)據(jù)的新型惡意軟件,主要針對(duì)教育、醫(yī)療和政府等行業(yè)的組織。盡管從技術(shù)上講,這種惡意軟件的早期版本自2020年以來(lái)就已經(jīng)存在,但新的變體一直在不斷更新,以逃避檢測(cè),并增加了很多令人不安的新功能。

在最近的攻擊事件監(jiān)測(cè)中,研究人員發(fā)現(xiàn),新版本的Jupyter infostealer工具能夠針對(duì)Chrome、Edge和Firefox瀏覽器,利用SEO中毒和搜索引擎重定向來(lái)傳播。在最新的攻擊案例中,Jupyter infostealer能夠利用PowerShell命令來(lái)修改和簽名私鑰,并將惡意軟件冒充為合法簽名的文件來(lái)逃避審查,甚至已經(jīng)能夠訪問(wèn)受害者的設(shè)備。

Jupyter infostealer的感染主要是通過(guò)惡意網(wǎng)站、非法下載和網(wǎng)絡(luò)釣魚(yú)郵件發(fā)生的。在一份美國(guó)政府最新發(fā)布的2024年預(yù)算在線副本中,研究人員發(fā)現(xiàn)已被感染Jupyter infostealer軟件。

防護(hù)建議:

  • 安裝防病毒軟件、防火墻及其他安全軟件;
  • 使用應(yīng)用白名單,只允許獲得許可的應(yīng)用程序在設(shè)備上運(yùn)行;
  • 定期更新軟件,及時(shí)修復(fù)已知的漏洞;
  • 開(kāi)展用戶(hù)培訓(xùn)和教育,增強(qiáng)安全意識(shí);
  • 實(shí)施網(wǎng)絡(luò)分段,將敏感信息和應(yīng)用與其他網(wǎng)絡(luò)應(yīng)用隔離開(kāi)來(lái);
  • 部署最新的入侵檢測(cè)系統(tǒng),及時(shí)識(shí)別惡意活動(dòng)的跡象。

參考鏈接:

https://www.cybertalk.org/2023/11/07/5-emerging-malware-threats-record-breaking-malware-activity/

來(lái)源:安全牛

上一篇:煥然升級(jí) CDCE2023數(shù)據(jù)中心展盛大開(kāi)幕 展會(huì)規(guī)模再創(chuàng)新高

下一篇:《數(shù)據(jù)分類(lèi)分級(jí)自動(dòng)化能力建設(shè)指南》報(bào)告發(fā)布