“退隱江湖”近半年后,老牌惡意軟件Emotet僵尸網(wǎng)絡(luò)病毒重出江湖,并迅速奪回惡意軟件TOP10頭把交椅。
近日,根據(jù)Checkpoint發(fā)布的2020年7月全球威脅指數(shù),在缺席五個(gè)月之后,Emotet已升至該指數(shù)的榜首位置,短時(shí)間內(nèi)襲擊了全球5%的企業(yè)和組織,主要活動(dòng)是傳播釣魚(yú)郵件竊取銀行賬戶(hù)并在目標(biāo)網(wǎng)絡(luò)內(nèi)部傳播。
由于具備類(lèi)似硅谷頂級(jí)科技企業(yè)的一流“敏捷開(kāi)發(fā)”能力,過(guò)去幾年Emotet始終是最具“創(chuàng)造性”、“顛覆性”、“影響力”和破壞力的惡意軟件,其產(chǎn)品迭代和技術(shù)創(chuàng)新的速度甚至很多網(wǎng)絡(luò)安全公司都自嘆弗如。
具體來(lái)說(shuō),Emotet就像一個(gè)“搬運(yùn)工”,侵入宿主系統(tǒng)后,具備下載其他惡意軟件的能力,由于其模塊化的性質(zhì),這只是其能力之一。借助傳播組件,Emotet能夠?qū)⒆陨韨魉偷酵痪W(wǎng)絡(luò)上的其他計(jì)算機(jī),該組件可以通過(guò)掛載共享或利用漏洞利用來(lái)傳播惡意軟件。換而言之,Emotet就像一個(gè)大的惡意軟件“電商平臺(tái)”,是很多其他惡意軟件的重要“投放渠道”。
自2020年2月以來(lái),Emotet的活動(dòng)(主要是發(fā)送大量的垃圾和釣魚(yú)郵件)開(kāi)始放緩,并最終停止,直到7月重新開(kāi)始活躍。值得注意的是,2019年Emotet僵尸網(wǎng)絡(luò)也選擇在夏季“蟄伏”,在9月恢復(fù)活動(dòng)。
今年7月,Emotet通過(guò)垃圾和釣魚(yú)郵件活動(dòng),用TrickBot和Qbot感染了大量受害者,這些攻擊活動(dòng)的主要目的是竊取銀行憑證并在企業(yè)網(wǎng)絡(luò)內(nèi)部傳播。這些釣魚(yú)郵件活動(dòng)中有些包含名稱(chēng)為“form.doc”或“invoice.doc”之類(lèi)的惡意doc文件。據(jù)安全研究人員稱(chēng),這些惡意文檔啟動(dòng)了PowerShell,以從遠(yuǎn)程網(wǎng)站提取Emotet二進(jìn)制文件并感染計(jì)算機(jī),然后將其添加到僵尸網(wǎng)絡(luò)中。Emotet的活動(dòng)恢復(fù)凸顯了僵尸網(wǎng)絡(luò)在全球范圍內(nèi)的規(guī)模和力量。
至于Emotet為什么會(huì)在2020年和2019年都選擇在夏天“蟄伏”,CheckPoint研究人員認(rèn)為,Emotet僵尸網(wǎng)絡(luò)背后的開(kāi)發(fā)人員選擇這個(gè)時(shí)間端更新迭代其功能。
由于Emotet每次復(fù)出都會(huì)“功力大增”,企業(yè)應(yīng)該盡快對(duì)員工進(jìn)行相關(guān)安全意識(shí)培訓(xùn),包括如何識(shí)別攜帶這些威脅的垃圾郵件類(lèi)型,并警告打開(kāi)電子郵件附件或點(diǎn)擊外部來(lái)源鏈接的風(fēng)險(xiǎn)。企業(yè)還應(yīng)該考慮部署反惡意軟件解決方案,以防止此類(lèi)內(nèi)容到達(dá)最終用戶(hù)。
報(bào)告還警告說(shuō),“MVPower DVR遠(yuǎn)程執(zhí)行代碼”是當(dāng)下最普遍利用的漏洞,影響了全球44%的企業(yè)和組織,其次是“OpenSSL TLS DTLS心跳信息泄露”,它影響了全球42%的組織。“HTTP有效負(fù)載命令注入”排名第三,對(duì)全球企業(yè)和組織的影響為38%。
以下是CheckPoint報(bào)告中列出的7月份十大惡意軟件榜單和十大漏洞榜單。
2020年7月份十大頂級(jí)惡意軟件家族榜單
*箭頭表示與上個(gè)月相比的排名變化。
7月,Emotet是最流行的惡意軟件,影響了全球5%的企業(yè)和組織,緊隨其后的是Dridex和Agent Tesla,對(duì)組織的影響分別為4%。
1.↑Emotet–Emotet是一種高級(jí)自我傳播的模塊化木馬。Emotet最初是銀行木馬,但最近被用作其他惡意軟件或惡意活動(dòng)的分發(fā)者。它使用多種方法來(lái)保持持久性和逃避技術(shù),從而避免檢測(cè)。此外,它可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件來(lái)傳播。
2.↑Dridex–Dridex是針對(duì)Windows平臺(tái)的木馬,通過(guò)垃圾郵件附件下載傳播。Dridex聯(lián)系遠(yuǎn)程服務(wù)器并發(fā)送有關(guān)受感染系統(tǒng)的信息。它還可以下載并執(zhí)行從遠(yuǎn)程服務(wù)器接收的任意模塊。
3.↓Agent Tesla–Agent Tesla是一種高級(jí)RAT,用作鍵盤(pán)記錄程序和信息竊取程序,能夠監(jiān)視和收集受害者的鍵盤(pán)輸入、系統(tǒng)剪貼板,截屏并竊取受害者計(jì)算機(jī)上安裝的各種軟件的憑證(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶(hù)端)。
4.↑Trickbot–Trickbot當(dāng)下占據(jù)主流地位的多功能bot,并不斷通過(guò)新功能,功能和發(fā)行媒介進(jìn)行更新。這使Trickbot成為靈活且可自定義的惡意軟件,可以作為多用途活動(dòng)的一部分進(jìn)行分發(fā)。
5.↑Formbook–Formbook是一個(gè)信息盜竊工具(infoStealer),它從各種Web瀏覽器中收集賬戶(hù)憑據(jù)、屏幕快照、監(jiān)視和記錄擊鍵,并可以根據(jù)其C&C命令下載和執(zhí)行文件。
6.↓XMRig–XMRig是用于挖掘Monero加密貨幣的開(kāi)源CPU挖礦軟件,于2017年5月首次在野外出現(xiàn)。
7.↑Mirai–Mirai是一種著名的物聯(lián)網(wǎng)(IoT)惡意軟件,可跟蹤易受攻擊的IoT設(shè)備(例如網(wǎng)絡(luò)攝像頭、調(diào)制解調(diào)器和路由器)并將其轉(zhuǎn)變?yōu)榻┦W(wǎng)絡(luò)的機(jī)器人。僵尸網(wǎng)絡(luò)被其運(yùn)營(yíng)商用來(lái)進(jìn)行大規(guī)模的分布式拒絕服務(wù)(DDoS)攻擊。
8.↓Ramnit–Ramnit是一個(gè)銀行木馬,它竊取銀行憑證、FTP密碼、會(huì)話(huà)cookie和個(gè)人數(shù)據(jù)。
9.↓Glupteba–Glupteba是一個(gè)后門(mén),它已逐漸成長(zhǎng)為一個(gè)僵尸網(wǎng)絡(luò)。到2019年,Glupteba具備了通過(guò)公共BitCoin列表提供的C&C地址更新的機(jī)制,還集成了瀏覽器竊取功能和路由器利用程序。
10.↑RigEK–RigEK提供了針對(duì)Flash、Java、Silverlight和Internet Explorer的攻擊。感染鏈從重定向到登錄頁(yè)面開(kāi)始,該頁(yè)面包含的JavaScript腳本能檢查易受攻擊的插件并進(jìn)行利用。
2020年利用最嚴(yán)重的漏洞TOP10(7月)
7月,“MVPower DVR遠(yuǎn)程執(zhí)行代碼”是最普遍利用的漏洞,影響了全球44%的組織,其次是“OpenSSL TLS DTLS心跳信息泄露”,其影響了全球42%的組織。“HTTP有效負(fù)載命令注入”排名第三,對(duì)全球的影響為38%。
1.↑MVPower DVR遠(yuǎn)程執(zhí)行代碼。MVPower DVR設(shè)備中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。遠(yuǎn)程攻擊者可以利用此漏洞通過(guò)精心設(shè)計(jì)的請(qǐng)求在受影響的路由器中執(zhí)行任意代碼。
2.↓OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)。OpenSSL中存在一個(gè)信息泄露漏洞。該漏洞是由于處理TLS/DTLS心跳數(shù)據(jù)包時(shí)出錯(cuò)。攻擊者可以利用此漏洞來(lái)披露連接的客戶(hù)端或服務(wù)器的內(nèi)存內(nèi)容。
3.↑通過(guò)HTTP有效負(fù)載進(jìn)行命令注入。通過(guò)HTTP有效負(fù)載進(jìn)行命令注入漏洞,遠(yuǎn)程攻擊者可以通過(guò)向受害者發(fā)送特制請(qǐng)求來(lái)利用此問(wèn)題。攻擊者成功利用該漏洞后能在目標(biāo)計(jì)算機(jī)上執(zhí)行任意代碼。
4.?Dasan GPON路由器身份驗(yàn)證繞過(guò)(CVE-2018-10561)。Dasan GPON該路由器中存在身份驗(yàn)證旁路漏洞。成功利用此漏洞將使遠(yuǎn)程攻擊者可以獲得敏感信息并獲得對(duì)受影響系統(tǒng)的未授權(quán)訪(fǎng)問(wèn)。
5.↑HTTP標(biāo)頭遠(yuǎn)程執(zhí)行代碼(CVE-2020-13756)。HTTP標(biāo)頭使客戶(hù)端和服務(wù)器可以通過(guò)HTTP請(qǐng)求傳遞其他信息。遠(yuǎn)程攻擊者可能使用易受攻擊的HTTP標(biāo)頭在受害計(jì)算機(jī)上運(yùn)行任意代碼。
6.↑Apache Struts2內(nèi)容類(lèi)型遠(yuǎn)程代碼執(zhí)行。使用Jakarta解析器的Apache Struts2中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可以通過(guò)在文件上載請(qǐng)求中發(fā)送無(wú)效的內(nèi)容類(lèi)型來(lái)利用此漏洞。成功利用該漏洞可能導(dǎo)致在受影響的系統(tǒng)上執(zhí)行任意代碼。
7.↓Git存儲(chǔ)庫(kù)的Web服務(wù)器信息泄露。Git存儲(chǔ)庫(kù)中報(bào)告了一個(gè)信息泄露漏洞。成功利用此漏洞可能導(dǎo)致無(wú)意中泄露賬戶(hù)信息。
8.↑SQL注入(幾種技術(shù))。在客戶(hù)端應(yīng)用程序的輸入中插入SQL查詢(xún)注入,同時(shí)利用應(yīng)用程序軟件中的安全漏洞。
9.↑PHP php-cgi查詢(xún)字符串參數(shù)代碼執(zhí)行。PHP已報(bào)告一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞是由于PHP對(duì)查詢(xún)字符串的解析和過(guò)濾不當(dāng)所致。遠(yuǎn)程攻擊者可以通過(guò)發(fā)送精心制作的HTTP請(qǐng)求來(lái)利用此漏洞。成功的利用將使攻擊者能在目標(biāo)上執(zhí)行任意代碼。
10.↓WordPress Portable-phpMyAdmin插件身份驗(yàn)證繞過(guò)。WordPress Portable-phpMyAdmin插件中存在身份驗(yàn)證繞過(guò)漏洞。成功利用此漏洞將使遠(yuǎn)程攻擊者可以獲得敏感信息并獲得對(duì)受影響系統(tǒng)的未授權(quán)訪(fǎng)問(wèn)。
附錄:2020年頂級(jí)移動(dòng)惡意軟件家族TOP3(7月)
xHelper是7月最受歡迎的移動(dòng)惡意軟件,其次是Necro和PreAMo。
1.xHelper。自2019年3月以來(lái)在野外常見(jiàn)的惡意應(yīng)用程序,用于下載其他惡意應(yīng)用程序和展示廣告。該應(yīng)用程序可以向用戶(hù)隱藏自身,并在卸載后自動(dòng)重新安裝。
2.Necro。Necro是一個(gè)Android木馬投放器(Android Trojan Dropper)。它可以下載其他惡意軟件,顯示侵入性廣告,并通過(guò)向付費(fèi)訂閱來(lái)竊取錢(qián)財(cái)。
3.PreAMo。PreAmo是一種Android“刷點(diǎn)擊”惡意軟件,可模仿用戶(hù)點(diǎn)擊三個(gè)廣告代理商Presage、Admob和Mopub的橫幅廣告。