关于安全:权威发布-开发人员需要关注的11种顶级恶意软件

0次阅读

共计 2923 个字符,预计需要花费 8 分钟才能阅读完成。

美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全核心(ACSC)进行了一项对于恶意软件的联结网络安全征询考察,在报告中具体介绍了 2021 年最常见的 11 种恶意软件,包含近程拜访木马、银行木马、信息窃取程序和勒索软件。

恶意软件开发人员受害于利润丰富的网络经营和负面结果危险低,因而在几年内继续反对、改良和散发他们的恶意软件。TrickBot 是惟一被 CISA 及其澳大利亚网络安全行业同时筛选进去的恶意软件,这是一个由一群歹意行为者共同开发和经营的恶意软件,歹意攻击者常常应用它来部署 Conti 勒索软件。FBI 将 Conti 勒索软件形容为“有史以来最低廉的勒索软件”,同时 CISA 示意 Conti 曾经演变成一种高度模块化的多阶段恶意软件。

为了缓解恶意软件相干的威逼和危险,CISA 倡议企业放弃软件降级至最新版本,避免利用破绽、施行和执行多因素身份验证、爱护和监控远程桌面协定和其余危险服务、爱护离线备份并提供用户平安培训和安全意识教育。

Agent Tesla

Agent Tesla 可能从邮件客户端、Web 浏览器和文件传输协定(FTP)服务器窃取数据。该恶意软件还能够捕捉屏幕截图、视频和 Windows 剪贴板数据。Agent Tesla 伪装成治理个人电脑的工具,能够在线购买。该软件的开发人员继续增加新性能,包含混同性能和针对凭据窃取的其余应用程序。

沉闷工夫 : 2014 年

恶意软件类型:RAT

传播方式:作为网络钓鱼电子邮件中的歹意附件

资源:请见参考链接 1

AZORult

AZORult 用于从受感化的零碎中窃取信息。此恶意软件已在黑客论坛上发售,用于窃取浏览器数据、用户凭据和加密货币信息。

沉闷工夫:2016 年

恶意软件类型:木马

传播方式:网络钓鱼、被攻打的网站、破绽利用工具包(利用已知软件破绽的自动化工具包),或通过下载和装置 AZORult

资源:请见参考链接 2

FormBook

FormBook 是在黑客论坛上宣传的信息窃取程序。FormBook 可能记录和捕捉浏览器或电子邮件客户端明码,其开发人员持续更新恶意软件以利用最新的常见破绽和裸露 (CVS),例如 CVE-2021-40444 Microsoft MSHTML 近程代码执行破绽。

沉闷工夫:2016 年

恶意软件类型:木马

传播方式:作为钓鱼邮件的附件

资源:请见参考链接 3

Ursnif

Ursnif 是一种窃取金融信息的银行木马。Ursnif 也被称为 Gozi,多年来曾经倒退到包含持久性机制、躲避沙盒和虚拟机检测,以及搜寻磁盘加密软件提取密钥并拜访用户暗藏文件的能力,截至 2022 年 7 月,Ursnif 基础设施仍处于沉闷状态。

沉闷工夫:自 2007 年至今

恶意软件类型:木马

传播方式:作为钓鱼邮件的歹意附件

资源:请见参考链接 4

LokiBot

LokiBot 是一种木马恶意软件,用于窃取敏感信息,包含用户凭据、加密货币钱包和其余凭据。2020 LokiBot 变体伪装成游戏平安程序文件。

沉闷工夫:2015 年

恶意软件类型:木马

传播方式:作为歹意电子邮件附件

资源:请见参考链接 5

MOUSEISLAND

MOUSEISLAND 是一个 Microsoft Word 宏下载器,并通过附在网络钓鱼电子邮件中的受密码保护的 ZIP 流传。MOUSEISLAND 可能是勒索软件攻打的初始阶段。

沉闷工夫:2019 年

恶意软件类型:宏下载器

传播方式:通常作为电子邮件附件

资源:请参阅链接 6

NanoCore

NanoCore 用于窃取用户隐衷信息,包含明码和电子邮件。NanoCore 还可能容许歹意用户激活计算机的网络摄像头来监督受害者。恶意软件开发人员继续开发附加性能,作为可购买的插件或恶意软件工具包,在歹意网络攻击者之间共享。

沉闷工夫:2013 年

恶意软件类型:RAT

传播方式:在电子邮件中作为歹意 ZIP 文件中的 ISO 磁盘镜像,或在云存储服务上托管歹意 PDF 文档

资源:请参阅链接 7

Qakbot

最后被视为银行木马,Qakbot 的性能已倒退到包含执行侦察、横向挪动、收集和泄露数据以及交付无效负载。Qakbot 也称为 QBot 或 Pinksllot,实质上是模块化,使歹意网络攻击者可能依据本人的须要对其进行配置。Qakbot 也可用于造成僵尸网络。

沉闷工夫:2007 年

恶意软件类型:木马

传播方式:通过电子邮件以歹意附件、超链接或嵌入图像的模式

资源:请参阅链接 8

Remcos

Remcos 自身是一种闭源工具,作为用于远程管理和浸透测试的非法软件工具进行销售。Remcos 是 Remote Control and Surveillance 的缩写。在疫情期间,Remco 被歹意网络攻击者利用,进行大规模网络钓鱼流动来窃取集体数据和凭据。歹意攻击者利用 Remcos 在指标零碎上装置了一个后门软件,而后应用 Remcos 后门收回命令并取得管理员权限,同时绕过防病毒产品并通过将本身注入 Windows 过程进行运行。

沉闷工夫:2016 年

恶意软件类型:RAT

传播方式:在钓鱼邮件中作为歹意附件

资源:请参阅链接 9

TrickBot

TrickBot 恶意软件通常用于造成僵尸网络、启用 Conti 勒索软件或 Ryuk 银行木马的初始拜访权限。TrickBot 由一群歹意网络攻击者共同开发和经营,并已演变为高度模块化的多阶段恶意软件。2020 年,网络犯罪分子应用 TrickBot 攻打美国国家医疗保健和公共卫生 (HPH) 部门,而后发动勒索软件攻打、泄露数据或毁坏医疗保健服务。据悉,TrickBot 的基础设施在 2022 年 7 月仍处于沉闷状态。

沉闷工夫:2016 年

恶意软件类型:木马

传播方式:通过电子邮件作为超链接

资源:请参阅链接 10

GootLoader

GootLoader 是一个与 GootKit 恶意软件相干的恶意软件加载程序。随着其开发人员更新其性能,GootLoader 已从下载歹意负载的加载程序演变为多负载恶意软件平台。作为加载程序恶意软件,GootLoader 通常是零碎入侵的第一阶段。通过利用搜索引擎中毒,GootLoader 的开发人员可能会毁坏或创立在搜索引擎后果(例如 Google 搜寻后果)中排名靠前的网站。

流动工夫:2020 年

恶意软件类型:加载程序

传播方式:在搜索引擎后果排名靠前的受感化网站上下载歹意文件

资源:请参阅链接 11

参考链接:

  1. https://attack.mitre.org/vers…
  2. https://attack.mitre.org/vers…
  3. https://www.hhs.gov/sites/def…
  4. https://attack.mitre.org/vers…
  5. https://www.cisa.gov/uscert/n…
  6. https://www.mandiant.com/reso…
  7. https://attack.mitre.org/vers…
  8. https://attack.mitre.org/vers…
  9. https://attack.mitre.org/vers…
  10. https://www.cisa.gov/uscert/n…
  11. https://www.cyber.nj.gov/aler…

12.https://www.cyber.nj.gov/aler…

正文完
 0