2023年80%的網絡攻擊來自三大木馬程序
2023-11-17 1402023年80%的網絡攻擊來自三大木馬程序
根據ReliaQuest最新發(fā)布的報告,2023年迄今爲止觀察到的計算機和網絡攻擊80%都(dōu)涉及三種(zhǒng)惡意軟件加載程序(木馬程序),分别是:QBot、SocGholish和Raspberry Robin。
ReliaQuest的報告稱,網絡安全團隊應檢測和阻止的首要惡意軟件是近期被(bèi)FBI搗毀的QBot(也稱爲QakBot、QuackBot和Pinkslipbot),QBot是2023年1月1日至7月31日期間最常見的惡意軟件加載程序,占檢測到的網絡攻擊的30%。SocGholish以27%位居第二,RaspberryRobin則以23%排名第三。三者遙遙領先于TOP10中的其他七個加載器,其中Gootloader占3%,Guloader、Chromeloader和Ursnif分别占2%。
在受害者的計算機上運行的加載程序是惡意軟件感染的中間階段。不法分子通常利用某些漏洞或發(fā)送帶有惡意附件的電子郵件來傳播加載程序。加載程序運行時(shí),通常會(huì)确保其在系統中的立足點,采取措施長(cháng)期駐留,并嘗試獲取要執行的惡意軟件負載,例如勒索軟件或後(hòu)門程序。
加載程序是安全團隊的噩夢,正如報告所指出的:“一個加載程序的緩解措施可能(néng)對(duì)另一個加載程序不起(qǐ)作用,即使它們加載了相同的惡意軟件。”
以下是對(duì)三大惡意軟件加載程序近期動态的介紹:
QBot
QBot是一款已有16年曆史的銀行木馬,近年來功能(néng)叠代迅速,屬于所謂的“敏捷木馬”,現已發(fā)展到能(néng)夠傳播勒索軟件、竊取敏感數據、在企業IT環境中實現橫向(xiàng)移動以及部署遠程代碼執行軟件。
6月,Lumen的Black Lotus Labs威脅情報小組發(fā)現QBot使用新的惡意軟件交付方法和命令與控制基礎設施,其中四分之一的活動時(shí)間僅爲一天。安全研究人員表示,這(zhè)種(zhǒng)演變可能(néng)是爲了應對(duì)微軟去年默認阻止Office用戶使用互聯網來源的宏的措施。
SocGholish
排名第二的加載程序SocGholish是一個面(miàn)向(xiàng)Windows的基于JavaScript的代碼塊。它與俄羅斯的Evil Corp和初始訪問經(jīng)紀人Exotic Lily有聯系,後(hòu)者擅長(cháng)入侵企業網絡,然後(hòu)將(jiāng)訪問權限出售給其他犯罪分子。
SocGholish通常通過(guò)偷渡式攻擊和社會(huì)工程活動進(jìn)行部署,僞裝成(chéng)軟件更新,下載後(hòu)會(huì)將(jiāng)惡意代碼投放到受害者的設備上。據Google威脅分析小組稱,Exotic Lily曾一度每天向(xiàng)全球約650個目标組織發(fā)送超過(guò)5000封電子郵件。
去年秋天,一個被(bèi)追蹤爲TA569的犯罪組織入侵了250多家美國(guó)報紙網站,然後(hòu)利用該訪問權限通過(guò)基于JavaScript的惡意廣告和視頻向(xiàng)出版物讀者分發(fā)SocGholish惡意軟件。
2023年上半年,ReliaQuest追蹤到SocGholish運營商實施了“激進(jìn)的水坑攻擊”。
威脅研究人員表示:“他們破壞并感染了大型企業的網站。毫無戒心的訪問者不可避免地下載了SocGholish惡意負載,從而導緻大面(miàn)積感染。”
Raspberry Robin
排名第三的Raspberry Robin針對(duì)Windows系統,由通過(guò)USB驅動器傳播的蠕蟲病毒演變而來。受感染的USB驅動器包含惡意.lnk文件,在執行時(shí)會(huì)與命令和控制服務器進(jìn)行通信,建立持久性,并在受感染的設備上執行其他惡意軟件——包括勒索軟件。
Raspberry Robin還(hái)被(bèi)用來傳播Clop和LockBit勒索軟件,以及TrueBot數據竊取惡意軟件、Flawed Grace遠程訪問木馬和Cobalt Strike,以獲取對(duì)受害者環境的訪問權限。
Raspberry Robin與俄羅斯的Evil Corp和“邪惡蜘蛛“有關聯。在2023年上半年,Raspberry Robin主要被(bèi)用于針對(duì)金融機構、電信、政府和制造組織的攻擊,主要在歐洲,但也有部分在美國(guó)。
報告指出:“根據最近的趨勢,上述加載程序很可能(néng)在2023年剩下的時(shí)間裡(lǐ)繼續興風作浪,對(duì)企業構成(chéng)嚴重威脅。”
原文來源:GoUpSec,如侵權請聯系删除