尽管研究显示,2022年10月至2023年2月期间,各机构每周遭受攻击次数平均减少44%,但自俄乌冲突爆发后,乌克兰已成为网络犯罪活动的焦点。近期,黑客假冒Ukrtelecom JSC,发送带有恶意RAR附件的邮件,传播Remcos木马,该木马自2022年10月起再次位列恶意软件榜首。安装后,木马在感染系统上打开后门,使远程用户能全面控制,执行数据泄露及命令执行等非法活动。
Check Point研究副总裁Maya Horowitz指出:“虽然出于政治目的的袭击在乌克兰有所减少,但该地区仍然是网络犯罪分子的主战场。战争爆发后,黑客活动激增,多数攻击采用破坏性手法,如DDoS,以吸引广泛注意。不过,最新袭击活动更多采用传统手段,利用网络钓鱼诱骗获取用户信息并窃取数据。Check Point建议所有企业和机构在处理邮件时务必采取安全措施,确认发件人信息,避免下载未知附件,谨慎点击邮件正文中的链接,并仔细检查发件人地址是否异常。”
CPR还揭示,Web服务器恶意URL目录遍历漏洞是最频繁利用的漏洞,全球47%的机构受到影响。其次,Web服务器暴露的Git存储库信息泄露影响全球46%的机构,而Apache Log4j远程代码执行则占全球45%的机构受害情况。
全球最活跃的恶意软件家族
Qbot,银行木马,首次现身于2008年,通过垃圾邮件传播,采用多种反分析手段以躲避检测。
FormBook,信息窃取程序,始于2016年,因其强大规避技术与相对低廉价格,成为地下黑客市场中的恶意软件即服务(MaaS)产品。它能获取浏览器凭证、截图、监控击键、下载并执行文件,按命令中心(C&C)指示行事。
Emotet,高级模块化木马,曾作为银行木马使用,近来则用作其他恶意软件或攻击的传播媒介。它使用多级手段和规避技术以维持持久性并逃避检测,通过包含恶意附件或链接的网络钓鱼邮件传播。
最常被利用的漏洞
Web服务器恶意URL目录遍历漏洞,是不同Web服务器中存在的错误,导致输入验证失败。未授权远程攻击者可借此泄露或访问易受攻击服务器上的任意文件。
Web服务器暴露的Git存储库信息泄露,造成帐户信息无意泄露。
Apache Log4j远程代码执行(CVE-2021-44228),存在于Apache Log4j中的漏洞,允许远程攻击者在受影响系统上执行任意代码。
主要移动恶意软件
《全球威胁影响指数》与《ThreatCloud路线图》基于Check Point ThreatCloud实时威胁情报编写,数据来源于部署在全球网络、端点与移动设备上的数亿个传感器,以及AI引擎与Check Point研究团队的独特研究。
关于Check Point Research
Check Point Research团队为Check Point Software客户和整个情报界提供先进的网络威胁情报。该团队收集并分析ThreatCloud存储的全球网络攻击数据,确保所有Check Point产品始终拥有最新的防护措施。团队由100多名分析师和研究人员组成,与安全厂商、执法机构及计算机安全应急响应组紧密合作。
关于Check Point软件技术有限公司
Check Point软件技术有限公司是全球领先的企业和政府网络安全解决方案供应商。Check Point Infinity解决方案组合提供业界领先的恶意软件、勒索软件和其他威胁防护,保护企业和公共组织免受第五代网络攻击。该解决方案包含四个核心支柱,覆盖远程用户、云环境、网络边界和数据中心的安全管理与防御:Harmony(面向远程用户)、CloudGuard(自动保护云环境)、Quantum(保护网络边界和数据中心)以及Horizon(统一安全管理和防御平台)。Check Point为全球数万家各类规模企业提供保护。