• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    PaloAlto Networks最新博文章:MyDoom病毒:2019依舊肆虐

    2019-07-31 14:21:56   作者:Palo Alto Networks(派拓網(wǎng)絡(luò ))威脅情報團隊Unit 42   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      最新博文全文如下:
      臭名昭著(zhù)的MyDoon計算機蠕蟲(chóng),早在2004年便被首次發(fā)現,其位列最具破壞性計算機病毒前十名,估計損失達380億美元。盡管已經(jīng)“風(fēng)光”不再,現在的MyDoom在整個(gè)網(wǎng)絡(luò )威脅環(huán)境中仍占有一席之地。比如距離現在最近的2017年,在Palo Alto Networks的雙月威脅報告中我們記錄了發(fā)生在歐洲、中東以及非洲地區的MyDoom活動(dòng)。
      在過(guò)去幾年中,MyDoom的生存保持相對穩定,在我們看到的帶有惡意軟件附件的郵件當中,平均約占1.1%。此外,我們每個(gè)月都記錄到有成千上萬(wàn)個(gè)MyDoom樣本。大多數MyDoom郵件來(lái)自于在中國注冊的IP地址,其次是來(lái)自于美國。這些郵件在全世界范圍內傳送,其目標主要為高科技產(chǎn)業(yè)、批發(fā)及零售行業(yè)、醫療行業(yè)、教育以及制造業(yè)。
      本文跟蹤了近幾年MyDoom病毒的活動(dòng)情況,并聚焦2019年上半年的發(fā)展趨勢。
      MyDoom在2015-2018年的活動(dòng)情況
      MyDoom的傳播方法是通過(guò)使用SMTP (Simple Mail Transfer Protocol, 簡(jiǎn)單郵件傳輸協(xié)議)的電子郵件來(lái)擴散。我們對兩組郵件進(jìn)行了對比,一組是帶有MyDoom附件的郵件,另外一組是包含其他任意類(lèi)型惡意軟件附件的郵件,在2015至2018年的四年當中,我們發(fā)現平均有1.1%的惡意郵件含有MyDoom。對于同一時(shí)期的個(gè)體惡意軟件樣本, MyDoom占全部個(gè)體惡意附件的21.4%。
      為什么MyDoom郵件比MyDoom附件的占比低如此之多?這是因為,許多惡意郵件帶有同一惡意樣本并將其發(fā)送至成百上千個(gè)接受方。而MyDoom為多態(tài),我們發(fā)現它針對每個(gè)郵件都有不同的文件哈希。因此,盡管MyDoom郵件數量相對較少,但在樣本數量上與其他通過(guò)郵件來(lái)傳播的惡意樣本來(lái)比較是相對較高的。表1即為2015至2018年的統計數據,
    年度 MyDoom 郵件 含有惡意軟件的郵件總數 MyDoom 郵件占比 MyDoom 樣本 惡意軟件樣本總數 MyDoom 樣本占比
    2015 574,674 27,599,631 2.1% 87,119 615,386 14.2%
    2016 589,107 77,575,376 0.8% 142,659 960,517 14.9%
    2017 309,978 79,599,864 0.4% 95,115 340,433 27.9%
    2018 663,212 64,919,295 1.0% 150,075 528,306 28.4%
      表1:2015-2108年間的MyDoom統計數據
      圖1. 2015年MyDoom活躍水平
      圖2. 2016年MyDoom活躍水平
      圖3. 2017年MyDoom活躍水平
      圖4. 2018年MyDoom活躍水平
      MyDoom在2019年的活動(dòng)情況
      2019年上半年MyDoom的活躍程度,與2018年全年平均水平基本持平,僅在郵件和惡意軟件樣本占比方面略微高一點(diǎn)。見(jiàn)表2,
    MyDoom 郵件 含有惡意軟件的郵件總數 MyDoom 郵件占比 MyDoom 樣本 惡意軟件樣本總數 MyDoom 樣本占比
    2019年1月-6月 465,896 41,002,585 1.1% 92,932 302,820 30.1%
      表2, 2019年上半年MyDoom數據
      圖5. 2019年上半年MyDoom活躍水平
      不止一個(gè)月里有574個(gè)MyDoom樣本出現,因此下表3中的MyDoom惡意軟件樣本總數與上一表中整個(gè)六個(gè)月期間的MyDoom樣本總數不同。  
    月份 MyDoom 郵件 MyDoom惡意軟件樣本
    2019年一月 54,371 14,441
    2019年二月 47,748 11,566
    2019年三月 80,537 18,789
    2019年四月 92,049 17,278
    2019年五月 113,037 15,586
    2019年六月 78,154 15,846
      表3, 2019年上半年各個(gè)月MyDoom數據
      圖6. 圖表顯示2019年1月至6月間的MyDoom活躍水平
      那么這些郵件來(lái)自于何處?在2019上半年中我們發(fā)現IP地址排在前十名的國家和地區包括,
    • 中國大陸: 349,454 封郵件
    • 美國: 18,590 封郵件
    • 英國: 10,151 封郵件
    • 越南: 4,426 封郵件
    • 韓國: 2,575 封郵件
    • 西班牙: 2,154 封郵件
    • 俄羅斯: 1,007 封郵件
    • 印度: 657 封郵件
    • 臺灣地區: 536 封郵件
    • 哈薩克斯坦: 388 封郵件
      圖7. 2019年上半年MyDoom郵件出現的國家/地區
      目標國家比來(lái)源國家更加多樣且分布均勻,排在前十名的國家和地區分別是,
    • 中國大陸: 72,713 封郵件
    • 美國: 56,135 封郵件
    • 臺灣地區: 5,628 封郵件
    • 德國: 5,503 封郵件
    • 日本: 5,105 封郵件
    • 新加坡: 3,097 封郵件
    • 韓國: 1,892 封郵件
    • 羅馬尼亞: 1,651 封郵件
    • 澳大利亞: 1,295 封郵件
    • 英國: 1,187 封郵件
      圖8. 2019年上半年MyDoom郵件發(fā)送的目標國家和地區
      那么,在這期間排在前十位最容易受到攻擊的行業(yè)是,
    • 高科技: 212,641封郵件
    • 批發(fā)零售:84,996 封郵件
    • 醫療: 49,782 封郵件
    • 教育: 37,961 封郵件
    • 制造: 32,429 封郵件
    • 專(zhuān)業(yè)及法律服務(wù): 19,401 封郵件
    • 電信: 4,125 封郵件
    • 金融: 2,259 封郵件
    • 運輸及物流: 1,595 封郵件
    • 保險: 796 封郵件
      當然以上結果很容易受到客戶(hù)規模的影響。但是,這一數據顯示中國和美國既是多數MyDoom的來(lái)源國,也是這一病毒的目標國。
      MyDoom的特征
      多年以來(lái),MyDoon的傳播有著(zhù)相同的特征。2019年2月,人工智能和網(wǎng)絡(luò )安全公司Cylance對MyDoom采樣進(jìn)行了分析,發(fā)現現在的MyDoom樣本都有著(zhù)類(lèi)似的特征。通常情況下,郵件發(fā)送MyDoom病毒,會(huì )偽裝成郵件發(fā)送失敗后返回的報告,郵件標題為,
    • 發(fā)送失敗
    • 郵件發(fā)送報告
    • 郵件系統錯誤 - 郵件返回
    • 郵件可能無(wú)法收到
    • 郵件返回:數據格式錯誤
    • 郵件返回:詳細信息參考記錄
      另外,我們還經(jīng)常看到MyDoom郵件的標題字母排列混亂,有些標題還會(huì )呈現出以下這種形式,
    • Click me baby, one more time
    • hello
    • Hi
    • say helo to my litl friend
      以下圖9、圖10和圖11,來(lái)自于2019年7月 MyDoom 郵件樣本的截屏,
      圖9. 2019年7月的一份MyDoom郵件樣本 (1)
      圖10. 2019年7月的一份MyDoom郵件樣本 (2)
      圖11. 2019年7月的一份MyDoom郵件樣本 (3)
      這些MyDoom郵件的附件都是可執行文件,或者是壓縮包中含有可執行文件。MyDoom惡意軟件可將Windows 主機感染為惡意軟件自動(dòng)發(fā)送機器人,然后將MyDoom郵件發(fā)送至不同郵件地址,即使受感染的Windows主機沒(méi)有郵件客戶(hù)端,也將發(fā)送惡意郵件。此外,MyDoom的另外一個(gè)特征,是試圖通過(guò)TCP接口1042來(lái)連接多個(gè)不同IP地址。
      圖12. 2019年7月15日來(lái)自某受MyDoom感染主機的郵件流量
      圖13. 某個(gè)受MyDoom感染的主機試圖通過(guò)TCP端口1042進(jìn)行連接
      在某個(gè)Windows 7主機,MyDoom自我復制后并放置于路徑AppData\Local\Temp directory as lsass.exe, 但在Windows注冊表中惡意軟件是無(wú)法持續的。在某個(gè)Windows XP主機中,MyDoom可執行文件自我復制并放置于路徑C:\Windows\lsass.exe下,通過(guò)HKEY_LOCAL_MACHINE路徑下的注冊表以及SOFTWARE\Microsoft\Windows\CurrentVersion\Run路徑下一個(gè)名為T(mén)raybar的數據倉庫工具來(lái)實(shí)現,如圖14所示,
      圖14:MyDoom在某個(gè)Window XP主機上的持續性
      結論
      盡管早在2004年便被發(fā)現,MyDoom在今天仍然活躍,這足以證明其初始破壞性該有多么強大。多年來(lái),仍有大量的基礎設施受到感染,我們在今天的威脅環(huán)境中仍能繼續看到MyDoom的存在。此外,盡管在惡意郵件當中含有MyDoom病毒的比例相對較小,但這一病毒始終存在。
      基于對我們所掌握數據的分析,大多數受到MyDoom感染的基礎設施其IP地址大多來(lái)自中國,而美國則緊跟其后。盡管MyDoom病毒全球傳播并指向多個(gè)國家,但中國和美國仍然是兩個(gè)主要接收MyDoom郵件的國家。高科技產(chǎn)業(yè)是其最大攻擊目標。
      Palo Alto Networks(派拓網(wǎng)絡(luò ))的Threat Prevention Platform可輕松檢測到該惡意軟件,從而有效保護客戶(hù)免受MyDoom影響。同時(shí),AutoFocus用戶(hù)可借助MyDoom標簽來(lái)追蹤MyDoom意圖。
      入侵指標
      MyDoom EXE Samples from July 2019  自2019年7月以來(lái)的MyDoom可執行文件樣本
      1b46afe1779e897e6b9f3714e9276ccb7a4cef6865eb6a4172f0dd1ce1a46b42
      48cf912217c1b5ef59063c7bdb93b54b9a91bb6920b63a461f8ac7fcff43e205
      50dfd9af6953fd1eba41ee694fe26782ad4c2d2294030af2d48efcbcbfe09e11
      6a9c46d96f001a1a3cc47d166d6c0aabc26a5cf25610cef51d2b834526c6b596
      9e4c6410ab9eda9a3d3cbf23c58215f3bc8d3e66ad55e40b4e30eb785e191bf8
      關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò ))
      作為全球網(wǎng)絡(luò )安全領(lǐng)導企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò ))一直以不斷挑戰網(wǎng)絡(luò )安全現狀而著(zhù)稱(chēng)。我們的使命就是通過(guò)有效防御網(wǎng)絡(luò )攻擊來(lái)保護數字時(shí)代的生活方式,我們有幸能夠參與其中,為成千上萬(wàn)家企業(yè)以及他們的客戶(hù)保駕護航。我們的獨具開(kāi)創(chuàng )性的Security Operating Platform,通過(guò)持續創(chuàng )新為客戶(hù)的數字化轉型戰略提供支持。Palo Alto Networks(派拓網(wǎng)絡(luò ))掌握安全、自動(dòng)化以及數據分析領(lǐng)域的最新技術(shù)突破。通過(guò)提供最真實(shí)的平臺,并聯(lián)合志同道合的變革企業(yè),我們共同推動(dòng)生態(tài)系統的不斷成長(cháng),并以此為基礎為業(yè)界提供卓有成效且獨具創(chuàng )新性的跨云端、網(wǎng)絡(luò )和移動(dòng)設備的網(wǎng)絡(luò )安全解決方案。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 靖宇县| 香港 | 沁水县| 八宿县| 南通市| 潞城市| 亚东县| 沧州市| 潍坊市| 钟山县| 满洲里市| 新干县| 耒阳市| 湖北省| 肇源县| 苏尼特左旗| 周口市| 高青县| 宁安市| 宜良县| 蕉岭县| 涡阳县| 呼和浩特市| 甘肃省| 绥宁县| 应用必备| 蒲江县| 长海县| 虞城县| 广灵县| 余江县| 乌兰县| 抚州市| 邵阳县| 武宣县| 仁怀市| 游戏| 鹤岗市| 扎赉特旗| 沛县| 乌兰察布市| http://444 http://444 http://444 http://444 http://444 http://444