安全公司Check Point最新报告《全球恶意软件威胁影响指数》在线公布了8月份十大最受网络犯罪分子“欢迎”的银行恶意软件,长期以来均出现在榜单内的Zeus、Ramnit和Trickbot这次也都在其中。
银行恶意软件采用的主流方法之一是通过识别受害者何时访问银行网站,使用键盘记录或网络注册来获取受害者的登录凭证或者其他更敏感信息(如PIN码)。此外,还有另一种流行的方法是将受害者重新定向到模仿合法网站的虚假银行网站,以这种方式来窃取凭证。
该指数还透露,Globe Imposter排在十大最受“欢迎”恶意软件的第二位,它是勒索软件Globe ransomware的一个变种。该恶意软件最初在2017年5月被发现,但直到8月才开始迅速扩散,它的传播主要通过垃圾邮件、恶意广告和漏洞利用工具包进行。加密后,Globe Imposter将.crypt扩展名附加到被加密的文件,并向受害者勒索赎金。
大多数网络犯罪事件背后的驱动因素都是经济利益,简单来说网络犯罪分子的主要目的就是获取钱财。透过排行榜中的十大恶意软件,我们看到了一个高效的勒索软件变种以及各种各样的银行木马,这也就足以证明这一点。
十大最受“欢迎”恶意软件榜单
尽管其全球影响力从18%下降到不足12%,但RoughTed仍稳居8月份最受“欢迎”恶意软件榜单的榜首;排名第二Globe Imposter的全球影响力为6%;Hacker Defender排在了第三位,全球影响为4%(箭头体现了该款恶意软件与上个月相比的变化趋势)。
↔RoughTed – 大规模的恶意广告活动,用于提供各种恶意网站和其他有效载荷,如诈骗、广告软件、漏洞利用工具和勒索软件。它可以用于攻击任何类型的平台和操作系统,并利用广告拦截器旁路和指纹识别,以确保它能够提供最相关的攻击。
↑Globe Imposter -勒索软件Globe ransomware的一个变种。该恶意软件最初在2017年5月被发现,主要通过垃圾邮件、恶意广告和漏洞利用工具包进行分发。加密后,Globe Imposter将.crypt扩展名附加到被加密的文件,并向受害者勒索赎金。
↓Hacker Defender -用于Windows系统下的Rootkit,可用于隐藏文件、进程和注册表项,还可以实现通过现有服务打开的TCP端口运行的后门和重定向器。这意味着不可能通过传统手段找到隐藏的后门。
↓Fireball -浏览器劫持者,可以转换为一个功能齐全的恶意软件。它能够在受害者机器上执行任何代码,攻击者进行删除本地文件或窃取任何信息等各种操作。
↔Conficker - 允许远程操作和恶意软件下载的蠕虫。受感染的设备由僵尸网络控制,它连接Command&Control服务器以接收指令。
↑Pushdo -用于感染系统的木马病毒,下载Cutwail垃圾邮件模块,也可用于安装其他第三方恶意软件。
↔ Zeus - 银行木马,通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。
↑Ramnit - 银行木马,用于窃取银行凭证、FTP密码、会话cookie和个人数据。
↑Rig ek - Exploit Kit于2014年首次推出.Rig提供Flash、Java、Silverlight和Internet Explorer的漏洞利用。感染链从重定向到目标网页,其中包含检查易受攻击的插件并提供漏洞的JavaScript。
↑Trickbot - 银行木马Dyre的一个变种,于2016年10月出现。当受害者尝试访问银行网站时,Trickbot可以从C&C服务器上网提取网络注入指令,与其他大多数定期更新配置的银行木马采用了相反的方式。
三大最受“欢迎”的移动设备恶意软件
曾进入2017年7月份十大最受“欢迎”移动设备恶意软件榜单内的Hummingbad,这并没有再次能够进入。而相反,Triada从第三名上升到了榜首,其次是Hiddad和Gooligan。
Triada -适用于Android的模块化后门程序,可将超级用户权限下载到恶意软件,有助于嵌入系统进程。研究表明,Triada也被用于在浏览器中加载的欺骗性URL。
Hiddad - Android恶意软件,伪装成合法应用程序,然后发布在第三方应用商店。它的主要功能是显示广告,但也可以访问内置于操作系统中的关键安全细节,允许攻击者获取用户的敏感数据。
Gooligan - Android恶意软件能够窃取存储在设备上的电子邮件地址和身份验证令牌。
这些结果说明了网络威胁格局的多样性和动态性。就在几个月前,Hummingbad闹得沸沸扬扬,但在8月,它甚至没能够进入榜单前十。同样,勒索软件在几个月前几乎占据了全世界媒体的头,但在8月,银行木马的势头似乎又回来了。企业必须警惕这些转变带来的威胁,应重点防范出现在榜单内的恶意软件,同时警惕新的变化以及新出现的零日漏洞。这需要一个多层次的网络安全策略,能够应对各种不断发展的攻击类型。
(责任编辑:宋编辑)