“退隱江湖”近半年后,老牌惡意軟件Emotet僵尸網(wǎng)絡(luò)病毒重出江湖,并迅速奪回惡意軟件TOP10頭把交椅。
近日,根據(jù)Checkpoint發(fā)布的2020年7月全球威脅指數(shù),在缺席五個(gè)月之后,Emotet已升至該指數(shù)的榜首位置,短時(shí)間內(nèi)襲擊了全球5%的企業(yè)和組織,主要活動是傳播釣魚郵件竊取銀行賬戶并在目標(biāo)網(wǎng)絡(luò)內(nèi)部傳播。
由于具備類似硅谷頂級科技企業(yè)的一流“敏捷開發(fā)”能力,過去幾年Emotet始終是最具“創(chuàng)造性”、“顛覆性”、“影響力”和破壞力的惡意軟件,其產(chǎn)品迭代和技術(shù)創(chuàng)新的速度甚至很多網(wǎng)絡(luò)安全公司都自嘆弗如。
具體來說,Emotet就像一個(gè)“搬運(yùn)工”,侵入宿主系統(tǒng)后,具備下載其他惡意軟件的能力,由于其模塊化的性質(zhì),這只是其能力之一。借助傳播組件,Emotet能夠?qū)⒆陨韨魉偷酵痪W(wǎng)絡(luò)上的其他計(jì)算機(jī),該組件可以通過掛載共享或利用漏洞利用來傳播惡意軟件。換而言之,Emotet就像一個(gè)大的惡意軟件“電商平臺”,是很多其他惡意軟件的重要“投放渠道”。
自2020年2月以來,Emotet的活動(主要是發(fā)送大量的垃圾和釣魚郵件)開始放緩,并最終停止,直到7月重新開始活躍。值得注意的是,2019年Emotet僵尸網(wǎng)絡(luò)也選擇在夏季“蟄伏”,在9月恢復(fù)活動。
今年7月,Emotet通過垃圾和釣魚郵件活動,用TrickBot和Qbot感染了大量受害者,這些攻擊活動的主要目的是竊取銀行憑證并在企業(yè)網(wǎng)絡(luò)內(nèi)部傳播。這些釣魚郵件活動中有些包含名稱為“form.doc”或“invoice.doc”之類的惡意doc文件。據(jù)安全研究人員稱,這些惡意文檔啟動了PowerShell,以從遠(yuǎn)程網(wǎng)站提取Emotet二進(jìn)制文件并感染計(jì)算機(jī),然后將其添加到僵尸網(wǎng)絡(luò)中。Emotet的活動恢復(fù)凸顯了僵尸網(wǎng)絡(luò)在全球范圍內(nèi)的規(guī)模和力量。
至于Emotet為什么會在2020年和2019年都選擇在夏天“蟄伏”,CheckPoint研究人員認(rèn)為,Emotet僵尸網(wǎng)絡(luò)背后的開發(fā)人員選擇這個(gè)時(shí)間端更新迭代其功能。
由于Emotet每次復(fù)出都會“功力大增”,企業(yè)應(yīng)該盡快對員工進(jìn)行相關(guān)安全意識培訓(xùn),包括如何識別攜帶這些威脅的垃圾郵件類型,并警告打開電子郵件附件或點(diǎn)擊外部來源鏈接的風(fēng)險(xiǎn)。企業(yè)還應(yīng)該考慮部署反惡意軟件解決方案,以防止此類內(nèi)容到達(dá)最終用戶。
報(bào)告還警告說,“MVPower DVR遠(yuǎn)程執(zhí)行代碼”是當(dāng)下最普遍利用的漏洞,影響了全球44%的企業(yè)和組織,其次是“OpenSSL TLS DTLS心跳信息泄露”,它影響了全球42%的組織。“HTTP有效負(fù)載命令注入”排名第三,對全球企業(yè)和組織的影響為38%。
以下是CheckPoint報(bào)告中列出的7月份十大惡意軟件榜單和十大漏洞榜單。
2020年7月份十大頂級惡意軟件家族榜單
*箭頭表示與上個(gè)月相比的排名變化。
7月,Emotet是最流行的惡意軟件,影響了全球5%的企業(yè)和組織,緊隨其后的是Dridex和Agent Tesla,對組織的影響分別為4%。
1.↑Emotet–Emotet是一種高級自我傳播的模塊化木馬。Emotet最初是銀行木馬,但最近被用作其他惡意軟件或惡意活動的分發(fā)者。它使用多種方法來保持持久性和逃避技術(shù),從而避免檢測。此外,它可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件來傳播。
2.↑Dridex–Dridex是針對Windows平臺的木馬,通過垃圾郵件附件下載傳播。Dridex聯(lián)系遠(yuǎn)程服務(wù)器并發(fā)送有關(guān)受感染系統(tǒng)的信息。它還可以下載并執(zhí)行從遠(yuǎn)程服務(wù)器接收的任意模塊。
3.↓Agent Tesla–Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監(jiān)視和收集受害者的鍵盤輸入、系統(tǒng)剪貼板,截屏并竊取受害者計(jì)算機(jī)上安裝的各種軟件的憑證(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。
4.↑Trickbot–Trickbot當(dāng)下占據(jù)主流地位的多功能bot,并不斷通過新功能,功能和發(fā)行媒介進(jìn)行更新。這使Trickbot成為靈活且可自定義的惡意軟件,可以作為多用途活動的一部分進(jìn)行分發(fā)。
5.↑Formbook–Formbook是一個(gè)信息盜竊工具(infoStealer),它從各種Web瀏覽器中收集賬戶憑據(jù)、屏幕快照、監(jiān)視和記錄擊鍵,并可以根據(jù)其C&C命令下載和執(zhí)行文件。
6.↓XMRig–XMRig是用于挖掘Monero加密貨幣的開源CPU挖礦軟件,于2017年5月首次在野外出現(xiàn)。
7.↑Mirai–Mirai是一種著名的物聯(lián)網(wǎng)(IoT)惡意軟件,可跟蹤易受攻擊的IoT設(shè)備(例如網(wǎng)絡(luò)攝像頭、調(diào)制解調(diào)器和路由器)并將其轉(zhuǎn)變?yōu)榻┦W(wǎng)絡(luò)的機(jī)器人。僵尸網(wǎng)絡(luò)被其運(yùn)營商用來進(jìn)行大規(guī)模的分布式拒絕服務(wù)(DDoS)攻擊。
8.↓Ramnit–Ramnit是一個(gè)銀行木馬,它竊取銀行憑證、FTP密碼、會話cookie和個(gè)人數(shù)據(jù)。
9.↓Glupteba–Glupteba是一個(gè)后門,它已逐漸成長為一個(gè)僵尸網(wǎng)絡(luò)。到2019年,Glupteba具備了通過公共BitCoin列表提供的C&C地址更新的機(jī)制,還集成了瀏覽器竊取功能和路由器利用程序。
10.↑RigEK–RigEK提供了針對Flash、Java、Silverlight和Internet Explorer的攻擊。感染鏈從重定向到登錄頁面開始,該頁面包含的JavaScript腳本能檢查易受攻擊的插件并進(jìn)行利用。
2020年利用最嚴(yán)重的漏洞TOP10(7月)
7月,“MVPower DVR遠(yuǎn)程執(zhí)行代碼”是最普遍利用的漏洞,影響了全球44%的組織,其次是“OpenSSL TLS DTLS心跳信息泄露”,其影響了全球42%的組織。“HTTP有效負(fù)載命令注入”排名第三,對全球的影響為38%。
1.↑MVPower DVR遠(yuǎn)程執(zhí)行代碼。MVPower DVR設(shè)備中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。遠(yuǎn)程攻擊者可以利用此漏洞通過精心設(shè)計(jì)的請求在受影響的路由器中執(zhí)行任意代碼。
2.↓OpenSSL TLS DTLS心跳信息泄露(CVE-2014-0160;CVE-2014-0346)。OpenSSL中存在一個(gè)信息泄露漏洞。該漏洞是由于處理TLS/DTLS心跳數(shù)據(jù)包時(shí)出錯。攻擊者可以利用此漏洞來披露連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。
3.↑通過HTTP有效負(fù)載進(jìn)行命令注入。通過HTTP有效負(fù)載進(jìn)行命令注入漏洞,遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制請求來利用此問題。攻擊者成功利用該漏洞后能在目標(biāo)計(jì)算機(jī)上執(zhí)行任意代碼。
4.?Dasan GPON路由器身份驗(yàn)證繞過(CVE-2018-10561)。Dasan GPON該路由器中存在身份驗(yàn)證旁路漏洞。成功利用此漏洞將使遠(yuǎn)程攻擊者可以獲得敏感信息并獲得對受影響系統(tǒng)的未授權(quán)訪問。
5.↑HTTP標(biāo)頭遠(yuǎn)程執(zhí)行代碼(CVE-2020-13756)。HTTP標(biāo)頭使客戶端和服務(wù)器可以通過HTTP請求傳遞其他信息。遠(yuǎn)程攻擊者可能使用易受攻擊的HTTP標(biāo)頭在受害計(jì)算機(jī)上運(yùn)行任意代碼。
6.↑Apache Struts2內(nèi)容類型遠(yuǎn)程代碼執(zhí)行。使用Jakarta解析器的Apache Struts2中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可以通過在文件上載請求中發(fā)送無效的內(nèi)容類型來利用此漏洞。成功利用該漏洞可能導(dǎo)致在受影響的系統(tǒng)上執(zhí)行任意代碼。
7.↓Git存儲庫的Web服務(wù)器信息泄露。Git存儲庫中報(bào)告了一個(gè)信息泄露漏洞。成功利用此漏洞可能導(dǎo)致無意中泄露賬戶信息。
8.↑SQL注入(幾種技術(shù))。在客戶端應(yīng)用程序的輸入中插入SQL查詢注入,同時(shí)利用應(yīng)用程序軟件中的安全漏洞。
9.↑PHP php-cgi查詢字符串參數(shù)代碼執(zhí)行。PHP已報(bào)告一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞是由于PHP對查詢字符串的解析和過濾不當(dāng)所致。遠(yuǎn)程攻擊者可以通過發(fā)送精心制作的HTTP請求來利用此漏洞。成功的利用將使攻擊者能在目標(biāo)上執(zhí)行任意代碼。
10.↓WordPress Portable-phpMyAdmin插件身份驗(yàn)證繞過。WordPress Portable-phpMyAdmin插件中存在身份驗(yàn)證繞過漏洞。成功利用此漏洞將使遠(yuǎn)程攻擊者可以獲得敏感信息并獲得對受影響系統(tǒng)的未授權(quán)訪問。
附錄:2020年頂級移動惡意軟件家族TOP3(7月)
xHelper是7月最受歡迎的移動惡意軟件,其次是Necro和PreAMo。
1.xHelper。自2019年3月以來在野外常見的惡意應(yīng)用程序,用于下載其他惡意應(yīng)用程序和展示廣告。該應(yīng)用程序可以向用戶隱藏自身,并在卸載后自動重新安裝。
2.Necro。Necro是一個(gè)Android木馬投放器(Android Trojan Dropper)。它可以下載其他惡意軟件,顯示侵入性廣告,并通過向付費(fèi)訂閱來竊取錢財(cái)。
3.PreAMo。PreAmo是一種Android“刷點(diǎn)擊”惡意軟件,可模仿用戶點(diǎn)擊三個(gè)廣告代理商Presage、Admob和Mopub的橫幅廣告。