2021 年 12 月头号恶意软件:TrickbotEmotet 和 Log4j 攻击

Posted 网品天下

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2021 年 12 月头号恶意软件:TrickbotEmotet 和 Log4j 攻击相关的知识,希望对你有一定的参考价值。

Check Point Research 指出,在最猖獗的恶意软件指数榜单中,Emotet 已经从第七位跃升到第二位,而 Trickbot 则仍然位居榜首。Apache Log4j 是最常被利用的漏洞。

2022 年 1 月-- 全球领先的网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research发布了其 2021 年 12 月最新版《全球威胁指数》报告。在 Apache Log4j 漏洞席卷整个互联网的一个月内,研究人员报告称,Trickbot 依然是最猖獗的恶意软件,尽管占比略有回落,但仍影响了全球 4% 的企业与机构(11 月为 5%)。最近卷土重来的 Emotet 已经从第七位迅速跃升到第二位。CPR 还指出,教育/研究行业仍然是首要攻击目标。

本月,“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 48.3% 的机构因此遭殃。该漏洞于 12 月 9 日在 Apache 日志包 Log4j 中首次发现。Log4j 是许多互联网服务和应用中使用的最受欢迎的 Java 日志库,其 GitHub 项目的下载量超过 400,000 次。该漏洞引发了一场攻击风暴,在很短的时间内影响了全球近一半的公司。攻击者能够利用易受攻击的应用在受感染的服务器上执行加密劫持程序及其他恶意软件。到目前为止,大多数攻击均以加密货币挖矿为主要手段,致使受害者蒙受损失,然而,高级攻击者已经开始对高价值目标展开猛烈攻击并趁虚而入。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“Log4j 占据了 12 月份的新闻头条。这是我们所见过的最严重的漏洞之一,由于其修补复杂性和易于利用性,它可能会在未来很多年内一直存在,除非各公司立即采取措施防御攻击。本月,Emotet 僵尸网络从第七大最猖獗的恶意软件升至第二位。正如我们所猜想的那样,自 11 月再次现身以来,Emotet 很快就站稳了脚跟。它具有隐避性,并正通过附带恶意附件或链接的网络钓鱼电子邮件快速传播。现在比以往任何时候都更需要部署强大的电子邮件安全解决方案,并确保用户了解如何识别可疑邮件或附件。”

CPR 指出,本月,教育/研究行业是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 48.3% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 43.8% 的企业。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中仍位列第三,全球影响范围为 41.5%。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

本月,Trickbot 是最猖獗的恶意软件,全球 4% 的机构受到波及,其次是 Emotet 和 Formbook,两者均影响了全球 3% 的企业与机构。

↔ Trickbot - Trickbot 是一种模块化僵尸网络和银行木马,不断添加新的功能、特性和传播向量。这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。

↑ Emotet – Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。

↔ Formbook - Formbook 是一种信息窃取程序,可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 C&C 命令下载和执行文件。

全球首当其冲的行业:

本月,教育/研究行业是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。

教育/研究

政府/军事

互联网服务提供商/托管服务提供商

 最常被利用的漏洞

本月,“Apache Log4j 远程代码执行”是最常被利用的漏洞,全球 48.3% 的企业与机构受到影响,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 43.8% 的机构组织。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中仍位列第三,全球影响范围为 41.5%。

↑ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。

↔ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞。 攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。

↔ HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。

主要移动恶意软件

本月,AlienBot 位列最猖獗的移动恶意软件榜首,其次是 xHelper 和 FluBot。

AlienBot - AlienBot 恶意软件家族是一种针对 android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限,并最终完全控制其设备。

xHelper - 自 2019 年 3 月以来开始肆虐的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,甚至可以在卸载后进行自我重新安装。

FluBot - FluBot 是一种通过网络钓鱼短消息传播的 Android 僵尸网络,通常冒充物流配送品牌。一旦用户点击消息中的链接,FluBot 就会快速安装并访问手机上的所有敏感信息。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。

如欲查看 12 月份十大恶意软件家族的完整列表,请访问 Check Point 博客。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

关于 Check Point 软件技术有限公司 

Check Point 软件技术有限公司 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共组织免受第五代网络攻击。Infinity 包含三大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心)— 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。

以上是关于2021 年 12 月头号恶意软件:TrickbotEmotet 和 Log4j 攻击的主要内容,如果未能解决你的问题,请参考以下文章

这种银行病毒是2022年12月的头号恶意软件

5月头号恶意软件:Dridex 跌出榜单,Trickbot 跃升至榜首

Check Point:2022年4月头号恶意软件排行榜发生变动,Emotet位居榜首

“头号大厂铁粉”微软宣布关闭区块链服务

Google Play 政策更新提醒与重点解读 | 2021 年 10 月

AV-TEST杀毒软件能力测试(2018年1月-12月)杀毒软件排名