020年8月起Qbot木馬,也被稱為Qakbot和Pinkslipbot,首次殺入前十,Emotet木馬缺席五個月后開始蟬聯第一名,影響全球抽樣14%的組織。
根據CheckPoint的安全研究人員的說法,Qbot于2008年首次面世,經過不斷開發演進,現在使用復雜的憑證盜竊和勒索軟件安裝技術,使其相當于瑞士軍刀的惡意軟件。Qbot現在還加入了一個危險的新功能:專門的電子郵件收集器模塊,從受害人的Outlook客戶端提取電子郵件線程,并將其上傳到遠程服務器。Qbot能夠劫持來自受感染用戶的合法電子郵件對話,然后使用這些被劫持的電子郵件來進行分發垃圾郵件,從而增加感染用戶的機會。Qbot還可以通過允許其控制器連接到受害者的計算機來啟用未經授權的銀行交易。
漏洞利用方面,Web服務器暴露的Git存儲庫信息泄露是最普遍利用的漏洞,影響全球抽樣47%的組織,其次是MVPower DVR遠程執行代碼,影響全球抽樣43%的組織,Dasan GPON路由器身份驗證旁路(CVE-2018-10561)”排名第三,影響全球抽樣37%的組織。
2020年8月“十惡不赦”
*箭頭表示與上個月相比的排名變化。
本月,Emotet是最受歡迎的惡意軟件,影響全球抽樣的14%的組織,緊隨其后的是Dridex和Agent Tesla,影響全球抽樣的3%。
1. ?Emotet
根據 Check Point 披露的 2020 年 5 月全球威脅指數,Ursnif 銀行木馬通過幾批垃圾郵件投遞行動使其排名躍升了 19 位。現在,Ursnif 銀行木馬已經位列惡意軟件排行榜第五名,有效的將其惡意影響范圍增加了一倍。
簡要介紹
Ursnif(又名 Gozi、IFSB 和 Dreambot)是一種高風險的木馬,一旦成功進入主機就會記錄用戶信息,包括擊鍵記錄、保存的用戶名和密碼、Web 瀏覽行為、系統信息等等。
該木馬主要通過 Word 和 Excel 惡意附件進行傳播,Ursnif 最近攻擊的新浪潮使其惡意軟件指數快速躍升,這也與其變種之一 Dreambot 銷聲匿跡的報道不謀而合。
Dreambot 于 2014 年被發現,基于 Ursnif 泄露的源碼二次開發。自從今年 3 月份以來,Dreambot 的 C&C 服務器沒有再進行相關操作。
流行威脅
此外,臭名昭著的銀行木馬 Dridex 在 2020 年 3 月首次進入榜單前十,并且在 5 月份繼續廣泛傳播,連續兩個月位列第一。
最引人注目的是,移動惡意軟件排名在 5 月也發生了變化,Android 惡意軟件主要通過欺詐性廣告點擊帶來收入。
Check Point 威脅情報與研究總監 Maya Horowitz 表示,Dridex、Agent Tesla 與 Ursnif 在 5 月均在前五名中,很明顯表現出攻擊者正在致力于使用能獲取受害者數據和憑據進行變現的惡意軟件。
Check Point 表示雖然與 COVID-19 相關的攻擊有所下降,但是與 3 月和 4 月相比,5 月整體網絡攻擊數量增加了 16%。組織仍然需要保持警惕,尤其是在大規模遠程工作時,攻擊者正在利用這點發起攻擊。
TOP 惡意軟件家族
排名家族
1 Dridex
2 Agent Tesla
3 XMRig
4 Formbook
5 Ursnif
6 Emotet
7 Trickbot
8 Ramnit
9 Glupteba
10 Lokibot
TOP 被利用漏洞
排名漏洞
1MVPower DVR 遠程代碼執行
2OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160、CVE-2014-0346)
3Web 服務器泄露 Git 倉庫信息
4Dasan GPON 路由認證繞過(CVE-2018-10561)
5Darytek Vigor 命令注入(CVE-2020-8515)
6Apache Struts2 遠程代碼執行
7PHP DIESCAN 信息泄露
8OpenSSL 填充 Oracle 信息泄露
9PHP php-cgi 查詢字符串參數
10D-Link DSL-2750B 遠程命令執行
TOP 移動惡意軟件家族
排名家族
1 PreAmo
2 Necro
3 Hiddad
參考來源
ITweb
來源 | FreeBuf.com