2021 年 10 月头号恶意软件:Trickbot 第五次位居榜首

VSole2021-11-16 13:42:01

Check Point Research 指出,Trickbot 是最猖獗的恶意软件,Apache 中的一个新漏洞是全球最常被利用的漏洞之一。教育和研究行业是黑客的首要攻击目标。

2021 年 11 月16日,全球领先网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2021 年 10 月最新版《全球威胁指数》报告。报告表明,模块化僵尸网络和银行木马 Trickbot 仍然位居恶意软件排行榜榜首,影响了全球 4% 的企业与机构,而“Apache HTTP 服务器目录遍历漏洞”则跻身十大最常被利用漏洞榜单。CPR 还指出,教育/研究行业是首要攻击目标。

Trickbot 可窃取财务信息、帐户登录凭证及个人身份信息,并在网络中横向传播、投放勒索软件。自 1 月份 Emotet 遭到打击以来,Trickbot 已经第五次位居恶意软件排行榜榜首。Trickbot 不断添加新的功能、特性和传播向量,这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。

新漏洞“Apache HTTP 服务器目录遍历漏洞”跻身 10 月份十大最常被利用漏洞榜单,排名第十。当它首次被发现时,Apache 的开发人员在 Apache HTTP 服务器 2.4.50 中发布了针对 CVE-2021-41773 的修复程序。然而,事实表明此次修复不够全面,Apache HTTP 服务器中仍然存在目录遍历漏洞。攻击者可利用这一漏洞访问受影响系统上的任意文件。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“Apache 漏洞在 10 月初才被公之于众,但却已是全球十大最常被利用的漏洞之一,这表明了攻击者行动速度之快。该漏洞将引发攻击者发起路径遍历攻击,进而将 URL 映射到预期文档根目录外部文件。Apache 用户必须采取相应的保护措施。本月,经常用于投放勒索软件的 Trickbot 再次成为最猖獗的恶意软件。在全球范围内,每周每 61 家机构中就有一家受到勒索软件的影响。这一数字令人震惊,各公司需要采取更多措施。许多攻击都是从一封简单的电子邮件开始,因此确保用户了解如何识别潜在威胁是企业可部署的最重要的防御措施之一。”

CPR 还指出,本月,教育/研究行业是全球首要攻击目标,其次是通信行业和政府/军事部门。“Web 服务器恶意 URL 目录遍历漏洞”是最常被利用的漏洞,全球 60% 的机构被波及,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 55% 的机构。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中仍位列第三,全球影响范围为 54%。

头号恶意软件家族

* 箭头表示与上月相比的排名变化。

本月,Trickbot 是最猖獗的恶意软件,全球 4% 的机构受到波及,其次是 XMRig 和 Remcos,分别影响了全球 3% 和 2% 的企业与机构。

Trickbot - Trickbot 是一种模块化僵尸网络和银行木马,不断添加新的功能、特性和传播向量。这让它成为一种灵活的可自定义的恶意软件,广泛用于多目的攻击活动。

↑ XMRig - XMRig 是一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,2017 年 5 月首次现身。

↑ Remcos - Remcos 是一种 RAT,2016 年首次现身。Remcos 通过垃圾电子邮件随附的恶意 Microsoft Office 文档自行传播,旨在绕过 Microsoft Windows UAC 安全保护并以高级权限执行恶意软件。

全球受攻击最多的行业:

本月,教育/研究行业是全球首要攻击目标,其次是通信行业和政府/军事部门。

教育/研究

通信

政府/军事

最常被利用的漏洞

本月,“Web 服务器恶意 URL 目录遍历漏洞”是最常被利用的漏洞,全球 60% 的机构因此遭殃,其次是“Web Server Exposed Git 存储库信息泄露”,影响了全球 55% 的机构。“HTTP 标头远程代码执行”在最常被利用的漏洞排行榜中仍位列第三,全球影响范围为 54%。

↑ Web 服务器恶意 URL 目录遍历漏洞(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)- 不同 Web 服务器上都存在目录遍历漏洞。这一漏洞是由于 Web 服务器中的输入验证错误所致,没有为目录遍历模式正确清理 URL。未经身份验证的远程攻击者可利用漏洞泄露或访问易受攻击的服务器上的任意文件。

↓ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。

HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。

主要移动恶意软件

本月,xHelper 仍位列最猖獗的移动恶意软件榜首,其次是 AlienBot 和 XLoader。

xHelper - 自 2019 年 3 月以来开始肆虐的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,甚至可以在卸载后进行自我重新安装。

AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中。攻击者能够获得对受害者帐户的访问权限,并最终完全控制其设备。

XLoader - XLoader 是由黑客组织 Yanbian Gang 开发的 Android 间谍软件和银行木马。该恶意软件使用 DNS 欺骗来传播受感染的 Android 应用,以收集个人和财务信息。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球的企业数据中心网络、用户端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。

如欲查看 10 月份十大恶意软件家族的完整列表,请访问 Check Point 博客。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point Infinity 解决方案组合对恶意软件、勒索软件及其他威胁的捕获率处于业界领先水准,可有效保护企业和公共机构免受第五代网络攻击。Infinity 包含三大核心支柱,可跨企业环境提供卓越安全保护和第五代威胁防护:Check Point Harmony(面向远程用户);Check Point CloudGuard(自动保护云环境);Check Point Quantum(有效保护网络边界和数据中心)— 所有这一切均通过业界最全面、直观的统一安全管理进行控制。Check Point 为十万多家各种规模的企业提供保护。

软件漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天分享的主题是开源软件漏洞挖掘实践,主要讲对于企业项目、开源项目审计的认识以及做代码审计的经验。
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
针对被分析目标程序,手工构造特殊输入条件,观察输出、目标状态变化等,获得漏洞的分析技术。输入包括有效的和无效的输入,输出包括正常输出和非正常输出。安全公告或补丁发布说明书中一般不指明漏洞的准确位置和原因,黑客很难仅根据该声明利用漏洞。代码流分析主要是通过设置断点动态跟踪目标程序代码流,以检测有缺陷的函数调用及其参数。
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
减少伤害和降低风险。供应商软件、补丁经扫描验证后进入统一软件仓库;同时,建立管理机制,确定每款软件的管理责任人。生命周期持续安全。但是涉及底层架构、操作系统、芯片和协议漏洞,例如信息与通信技术设备,修补时长往往长达数月,甚至无法修补。该漏洞的协同修补时长超过 9 个月。协议漏洞的修复更需要获得标准组织的认可。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
近期360监测到境外某论坛有黑客利用SonarQube漏洞,窃取大量源码,并在论坛上公然兜售泄露代码,其中涉及我国数十家重要企业单位的应用代码,其行为极为恶劣。
VSole
网络安全专家