2021年最危险的七个恶意软件

VSole2021-10-13 10:25:41

2021年,恶意软件与疫情齐飞,勒索软件已经成为一种新常态,虽然平均赎金从2020年的20万美元下降到15万美元,但是越来越多的中小企业进入了黑客的射程,事实上,2021年大多数勒索软件受害者是赎金额度在5万美元左右的小企业。

此外,网络钓鱼依然是2021年所有网络攻击最关键的环节,也是恶意软件最主要的初始载体,这凸显了用户意识培训的重要性。以下,我们列出了2021年最危险的七个恶意软件:

01LemonDuck(柠檬鸭)

LemonDuck作为著名的僵尸网络和加密货币挖矿软件存在了几年。它也是最烦人的有效载荷之一,因为它能使用几乎所有媒介感染受害者,例如以新冠肺炎为主题的钓鱼电子邮件、漏洞利用、无文件powershell模块和暴力破解。2021年,LemonDuck变得越来越流行,还增加了一些新功能,例如窃取凭据、删除安全协议,以及更多用于后续攻击的工具。

更糟糕的是,LemonDuck会同时攻击Linux和Windows系统,这很罕见。

值得注意的是,LemonDuck还会“黑吃黑”,从系统中删除竞争对手来独享资源,甚至还会帮助受害者修复访问权限漏洞来防止系统感染其他恶意软件。LemonDuck主要挖掘门罗币(XMR)。

02REvil

大名鼎鼎的勒索软件REvil入选毫无悬念。即使是那些不了解信息安全的人,都听说过7月的Kaseya供应链攻击事件,REvil还攻击了无数其他企业,包括全球肉类供应商JBS。一个名为REvil的团体年复一年地进入我们的名单也就不足为奇了。

您可能在2018年听说过名为Gandcrab的勒索软件,或在2019年听说过Sodinokibi。嗯,它们都是同一组织,今年它们的名字是REvil。该组织提供勒索软件即服务(Raas),这意味着他们制作加密有效载荷并推广暗网上的勒索泄漏站点。

与此列表中的许多讨厌的恶意软件一样,REvil可能还没有死(他们在暗网上的泄密站点于9月初重新上线)。在度过了一个愉快的假期之后,他们正在重新开启他们的基础设施。

03Trickbot

作为一种流行的银行木马,Tricbot已经存在了十年,现在已经发展成为现存最广为人知的僵尸网络之一。Trickbot因其多功能性和弹性被大量网络犯罪组织使用,也与许多勒索软件组织有关。

去年秋天,美国国防部、微软和其他机构对该组织的僵尸网络进行了攻击,几乎将其摧毁。但就像任何“优秀”的僵尸网络一样,它们在Emotet关闭后再次崛起,成为领先的僵尸网络。

Trickbot感染几乎总是导致勒索软件攻击。一旦入侵设备,它就会通过网络横向移动,使用漏洞来传播和收集尽可能多的凭据。有时,收集所有域凭据需要数周或数月的时间。一旦他们完全控制了环境,他们就会确保勒索软件会造成最大的破坏,而缓解措施无济于事。

04Dridex

Dridex是另一个非常流行的银行木马和信息窃取程序,已经存在多年,Dridex与Bitpaymer/Doppelpaymer/Grief等勒索软件存在紧密关系。Dridex过去一直在Emotet上运行,直到其关闭,现在已开始运行自己的恶意垃圾邮件活动。

一旦入侵设备,Dridex也会通过网络横向移动,在每台机器上植入drdex加载器以获得持久驻留。就像Trickbot一样,Dridex花时间收集凭据,直到获得完全控制权。然后,它们可以造成最严重的破坏,同时防止缓解策略生效。

05Conti

这个勒索软件组织以前是Ryuk(使用Emotet和Trickbot)背后的勒索软件运营商。事实上,他们曾是FBI评估的2019年最成功的勒索软件组织。虽然Conti通过RDP部署,但它通常不会对不安全的RDP进行暴力破解。大多数情况下,凭据是从Trickbot或Qakbot等窃取信息的木马程序中获取或在其他地方钓鱼获得。

Conti还运营一个漏洞/泄漏站点,以进一步恐吓受害者支付赎金。Conti在2021年登上了大量头条新闻,并攻破了许多大型组织,至今还没有完全消失。我们还注意到LockFile勒索软件将一个Conti团伙的电子邮件地址列为付款联系人,这条线索将这两个群体联系起来。

06Cobalt Strike

Cobalt Strike是白帽黑客设计的渗透测试工具。其目的是帮助红队模拟攻击,以便黑客可以渗透到环境中,确定其安全漏洞并进行适当的更改。这个工具有几个非常强大和有用的特性,比如进程注入、特权升级、凭证和哈希收集、网络枚举、横向移动等等。

所有这些功能对黑客同样有吸引力,所以我们经常看到坏人使用Cobalt Strike也就不足为奇了。将一个白帽工具列入最危险的恶意软件清单也许有些不同寻常,但该工具确实易于用于大规模的针对性攻击,大量威胁行为者将其作为其武器库中的必备工具之一。

07Hello Kitty

Hello Kitty因为对VMWare ESXI进行了独特的漏洞攻击而一战成名,此外,它还因破解CD Projekt RED并窃取他们的游戏源代码而闻名,其中最著名的是CyberPunk 2077和Witcher 3。

信息安全软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
信息安全产业是四川的特色产业。近日,《四川省“十四五”信息安全产业发展规划》正式出台,将推动四川省信息安全产业发展,为数字经济发展保驾护航。11月22日,省经信厅召开新闻发布会,对《规划》进行解读。
云评估作为确保中国政府和关键基础设施领域云平台安全的重要措施,云平台的供应链安全也将会成为云评估关注的重点之一。
双方将结合各自业务优势,进行能力融合,共同携手推出全方位解决方案。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
软件产品和服务关系生产、生活的各个方面,软件供应链安全直接影响社会的稳定运行。
随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件的安全性和可靠性逐步成为软件产业面临的重要安全问题。近年来大量涌现的软件供应链安全事件则具有不同的特点,攻击软件供应链相较于攻击软件本身,难度和成本显著降低,影响范围一般显著扩大,并且由于攻击发生后被供应链上的多次传递所掩盖,难以被现有的计算机系统安全防范措施识别和处理。
工业信息安全快讯
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
VSole
网络安全专家