更多

    Emotet神隱一個月 復活後或變超惡程式

    網絡安全解決方案供應商 Check Point 的威脅情報部門 Check Point Research 發布最新的《全球威脅指數》報告,研究小組認為,位居全球五大惡意程式之列並曾發起大規模垃圾電郵活動的僵屍網絡 Emotet 雖然沉寂了個多月,在 6 月份大部分時間沒有新活動,意味黑客有可能正進行基礎設施維修和升級,只要伺服器重新開啟並操作,Emotet 將以增強型的威脅功能「強勢回歸」,提醒企業小心防範。

    威脅情報與研究總監 Maya Horowitz 表示:「自 2014 年以來,Emotet 一直被用作銀行木馬(banking Trojan),但去年起便在多個大型 malspam 活動中被用作僵屍網絡,並用於分發其他惡意程式。雖然其在上個月沒有多少活動,惟根據其使用次數來看,它在全球惡意程式威脅指數排名中仍然高居第五位,亦有跡象顯示它有可能帶同新功能重現江湖。」

    當 Emotet 被植入到受害裝置設備中,便可作為未來惡意電郵活動的設備源,並能自動下載其他惡意程式(如 Trickbot,使裝置設備所在整個網絡受到頭號公敵的勒索程式 Ryuk 的感染),同時感染網絡內更多裝置設備。

    Check Point《全球威脅指數》列出 6 月份三大惡意程式,如下:

    1. XMRig:開源 CPU 挖礦程式,用於門羅幣加密貨幣的挖掘,首次出現於 2017 年 5 月。
    2. Jsecoin:可以植入網站的 JavaScript 挖礦程式。JSEcoin 允許直接在瀏覽器中運行挖礦程式,以換取廣告體驗、遊戲代幣和其他獎勵。
    3. Cryptoloot:加密貨幣挖礦程式,可利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,向區塊鏈添加交易併發行新型貨幣,也是 Coinhive 的競爭對手,試圖通過從網站上收取較少比例的利潤來提高競爭力。

    另有三大行動惡意程式都要留意:

    1. Lotoor:Android 惡意程式,能對合法應用進行重新裝包,然後將其發布到協力廠商商店,主要功能是顯示廣告,也能夠瀏覽作業系統內置的關鍵安全細節,允許攻擊者獲取使用者的個人資料。
    2. Triaa:Android 模組化後門程式,能為下載的惡意程式提供超級使用者許可權,説明它植入到系統進程中。Triada 還可欺詐瀏覽器中載入的 URL。
    3. Ztorg:Ztorg 家族木馬可在 Android 裝置上獲得升級許可,並將自己安裝在系統目錄中。該惡意程式能夠在裝置設備上安裝任何其他應用程式。

    另外,漏洞是資訊安全的最大缺口,報告提到上月的三大安全漏洞,按次序為 SQL 注入(技術仍是最常被利用的漏洞,其全球影響力為 52%)。OpenSSL TLS DTLS 心跳資訊洩露,影響全球 43% 的組織。第三是 CVE-2015-8562,影響全球 41% 組織。

    您會感興趣的內容

    相關文章