Check Point發(fā)布了2023年7月全球威脅指數(shù)的分析報(bào)告。7月份最流行的惡意軟件是Qbot,影響了全球5%的組織,其次是Formbook(4%)和Remcos(2%)。全球遭到攻擊最多的行業(yè)是教育和研究行業(yè),其次是政府和軍事行業(yè),然后是醫(yī)療保健行業(yè)。最常被利用的漏洞Web服務(wù)器惡意URL目錄遍歷漏洞,影響了全球49%的組織,其次是Apache Log4j遠(yuǎn)程代碼執(zhí)行漏洞(45%)和HTTP標(biāo)頭遠(yuǎn)程代碼執(zhí)行漏洞(42%)。最常見的移動(dòng)惡意軟件Anubis,然后是SpinOk和AhMyth。
頂級惡意軟件家族
2023年7月,Qbot是最流行的惡意軟件,對全球組織的影響達(dá)5%,其次是Formbook,對全球影響達(dá)4%,而Remcos對全球影響達(dá)2%。

1.Qbot
Qbot 又稱 Qakbot 是一種多用途惡意軟件,首次出現(xiàn)于 2008 年。它旨在竊取用戶的憑據(jù)、記錄擊鍵、從瀏覽器竊取 cookie、監(jiān)視銀行活動(dòng)以及部署其他惡意軟件。Qbot 通常通過垃圾郵件進(jìn)行分發(fā),它采用多種反虛擬機(jī)、反調(diào)試和反沙箱技術(shù)來阻礙分析和逃避檢測。從 2022 年開始,它成為最流行的木馬之一。
2.Formbook
Formbook 是一種針對 Windows 操作系統(tǒng)的信息竊取程序,于 2016 年首次被發(fā)現(xiàn)。由于其強(qiáng)大的規(guī)避技術(shù)和相對較低的價(jià)格,它在地下黑客論壇中以惡意軟件即服務(wù) (MaaS) 的形式進(jìn)行銷售。FormBook 從各種 Web 瀏覽器獲取憑據(jù)、收集屏幕截圖、監(jiān)視和記錄擊鍵,并可以根據(jù)其 C&C 的命令下載和執(zhí)行文件。
3.Remcos
Remcos 是一種于 2016 年首次出現(xiàn)的 RAT。Remcos 通過附加在垃圾郵件中的惡意 Microsoft Office 文檔進(jìn)行傳播,旨在繞過 Microsoft Windows UAC 安全性并以高級權(quán)限執(zhí)行惡意軟件。
4.Emotet
Emotet 是一種先進(jìn)的、自我傳播的模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近被用作其他惡意軟件或惡意活動(dòng)的分發(fā)者。它使用多種方法來維持持久性和逃避技術(shù)以避免檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。
5.Nanocore
NanoCore 是一種針對 Windows 操作系統(tǒng)用戶的遠(yuǎn)程訪問木馬,于 2013 年首次在野外發(fā)現(xiàn)。所有版本的 RAT 都包含基本插件和功能,例如屏幕捕獲、加密貨幣挖掘、遠(yuǎn)程控制桌面和網(wǎng)絡(luò)攝像頭會(huì)話盜竊。
6.NJRat
NJRat 是一種遠(yuǎn)程訪問木馬,主要針對中東的政府機(jī)構(gòu)和組織。該木馬首次出現(xiàn)于 2012 年,具有多種功能:捕獲擊鍵、訪問受害者的攝像頭、竊取瀏覽器中存儲(chǔ)的憑據(jù)、上傳和下載文件、執(zhí)行進(jìn)程和文件操作以及查看受害者的桌面。NJRat 通過網(wǎng)絡(luò)釣魚攻擊和偷渡式下載感染受害者,并在命令與控制服務(wù)器軟件的支持下通過受感染的 USB 密鑰或網(wǎng)絡(luò)驅(qū)動(dòng)器進(jìn)行傳播。
7.GuLoader
Guloader 是一款自 2019 年 12 月以來廣泛使用的下載器。當(dāng)它首次出現(xiàn)時(shí),GuLoader 用于下載 Parallax RAT,但已應(yīng)用于其他遠(yuǎn)程訪問木馬和信息竊取程序,例如 Netwire、FormBook 和 Agent Tesla 。
8.Fakeupdates
Fakeupdates(又名 SocGholish)是一個(gè)用 JavaScript 編寫的下載器。它在啟動(dòng)有效負(fù)載之前將其寫入磁盤。虛假更新通過許多其他惡意軟件(包括 GootLoader、Dridex、NetSupport、DoppelPaymer 和 AZORult)導(dǎo)致進(jìn)一步危害。
9.Phorpiex
Phorpiex 是一個(gè)僵尸網(wǎng)絡(luò)(又名 Trik),自 2010 年以來一直活躍,在高峰時(shí)期控制了超過一百萬臺受感染的主機(jī)。它以通過垃圾郵件活動(dòng)分發(fā)其他惡意軟件系列以及助長大規(guī)模垃圾郵件和性勒索活動(dòng)而聞名。
10.Ramnit
Ramnit 是一種模塊化銀行木馬,于 2010 年首次發(fā)現(xiàn)。Ramnit 竊取網(wǎng)絡(luò)會(huì)話信息,使其運(yùn)營商能夠竊取受害者使用的所有服務(wù)的賬戶憑據(jù),包括銀行賬戶、企業(yè)和社交網(wǎng)絡(luò)賬戶。該木馬使用硬編碼域以及 DGA(域生成算法)生成的域來聯(lián)系 C&C 服務(wù)器并下載其他模塊。
全球受攻擊最多的行業(yè)
2023年7月,教育/研究仍然位居全球最受開發(fā)行業(yè)的首位,其次是政府/軍事和醫(yī)療保健。
1.教育/研究
2.政府/軍隊(duì)
3.衛(wèi)生保健
最常被利用的漏洞
2023年7月,Web服務(wù)器惡意URL目錄遍歷漏洞是最常被利用的漏洞,影響了全球49%的組織,其次是Apache Log4j遠(yuǎn)程代碼執(zhí)行漏洞(45%)和HTTP標(biāo)頭遠(yuǎn)程代碼執(zhí)行漏洞(42%)。

1.Web 服務(wù)器惡意 URL 目錄遍歷
該漏洞是由于 Web 服務(wù)器中的輸入驗(yàn)證錯(cuò)誤導(dǎo)致的,該錯(cuò)誤未正確清理目錄遍歷模式的 URI。成功利用此漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者披露或訪問易受攻擊的服務(wù)器上的任意文件。
2.Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228)
Apache Log4j 中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
3.HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行(CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)
HTTP 標(biāo)頭允許客戶端和服務(wù)器通過 HTTP 請求傳遞附加信息。遠(yuǎn)程攻擊者可能使用易受攻擊的 HTTP 標(biāo)頭在受害計(jì)算機(jī)上運(yùn)行任意代碼。
4.Dasan GPON 路由器身份驗(yàn)證繞過 (CVE-2018-10561)
Dasan GPON 路由器中存在身份驗(yàn)證繞過漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并對受影響的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問。
5.MVPower CCTV DVR 遠(yuǎn)程執(zhí)行代碼 (CVE-2016-20016)
MVPower CCTV DVR 中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
6.F5 BIG-IP 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-22986)
F5 BIG-IP 設(shè)備中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞可能允許遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
7.PHP Easter Egg Information Disclosure
PHP 頁面中報(bào)告了一個(gè)信息泄露漏洞。該漏洞是由于不正確的 Web 服務(wù)器配置造成的。遠(yuǎn)程攻擊者可以通過向受影響的 PHP 頁面發(fā)送特制 URL 來利用此漏洞。
8.HTTP 命令注入(CVE-2021-43936、CVE-2022-24086)
遠(yuǎn)程攻擊者可以通過向受害者發(fā)送特制請求來利用此漏洞。成功利用該漏洞將允許攻擊者在目標(biāo)計(jì)算機(jī)上執(zhí)行任意代碼。
9.WordPress portable-phpMyAdmin 插件身份驗(yàn)證繞過 (CVE-2012-5469)
WordPress portable-phpMyAdmin 插件中存在身份驗(yàn)證繞過漏洞。成功利用此漏洞將允許遠(yuǎn)程攻擊者獲取敏感信息并對受影響的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問。
10.OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160、CVE-2014-0346)
OpenSSL 中存在信息泄露漏洞。該漏洞又名 Heartbleed,是由于處理 TLS/DTLS 心跳數(shù)據(jù)包時(shí)出現(xiàn)錯(cuò)誤造成的。攻擊者可以利用此漏洞泄露所連接的客戶端或服務(wù)器的內(nèi)存內(nèi)容。
熱門移動(dòng)惡意軟件
2023年7月,Anubis在最流行的移動(dòng)惡意軟件中排名第一,其次是SpinOk和AhMyth。
1.Anubis
Anubis 是一種專為 Android 手機(jī)設(shè)計(jì)的銀行木馬惡意軟件。自最初檢測到以來,它已獲得了額外的功能,包括遠(yuǎn)程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。Google 商店中數(shù)百個(gè)不同的應(yīng)用程序已檢測到該病毒。
2.SpinOk
SpinOk 是一個(gè)作為間諜軟件運(yùn)行的 Android 軟件模塊。它收集有關(guān)設(shè)備上存儲(chǔ)的文件的信息,并能夠?qū)⑺鼈儌鬏斀o惡意威脅參與者。截至 2023 年 5 月,該惡意模塊存在于 100 多個(gè) Android 應(yīng)用程序中,下載量超過 4.21 億次。
3.AhMyth
AhMyth 是 2017 年發(fā)現(xiàn)的遠(yuǎn)程訪問木馬 (RAT)。它通過 Android 應(yīng)用程序分發(fā),可在應(yīng)用程序商店和各種網(wǎng)站上找到。當(dāng)用戶安裝這些受感染的應(yīng)用程序之一時(shí),惡意軟件可以從設(shè)備收集敏感信息并執(zhí)行鍵盤記錄、截圖、發(fā)送短信和激活攝像頭等操作,這些操作通常用于竊取敏感信息。
# 59號實(shí)驗(yàn)室銳評 #
Check Point報(bào)告顯示,7月份的全球最易利用的漏洞主要為Web應(yīng)用系統(tǒng)類漏洞,攻擊者最為關(guān)注的漏洞依舊是能夠遠(yuǎn)程執(zhí)行代碼類漏洞,因此在安全防護(hù)工作中,關(guān)注最新安全風(fēng)險(xiǎn),日常化暴露面梳理工作是十分必要的。此外頂級惡意軟件家族的攻擊目標(biāo)主要是敏感信息竊取,數(shù)據(jù)安全防護(hù)刻不容緩!