
Snake 鍵盤(pán)記錄器是一種模塊化 。NET 鍵盤(pán)記錄器和憑證竊取程序。其主要功能是記錄用戶(hù)在電腦或移動(dòng)設備上的擊鍵次數,并將收集到的數據傳送給攻擊者。最近幾周,Snake 通過(guò)不同主題的網(wǎng)絡(luò )釣魚(yú)電子郵件在所有國家和業(yè)務(wù)部門(mén)迅速蔓延。
Snake 感染對用戶(hù)隱私及在線(xiàn)安全構成重大威脅,因為作為一種特別隱蔽的持久鍵盤(pán)記錄器,該惡意軟件可以竊取幾乎所有敏感信息。目前,Snake 鍵盤(pán)記錄器可在地下黑客論壇上購買(mǎi),價(jià)格從 25 美元到 500 美元不等,具體收費取決于所提供的服務(wù)內容。
鍵盤(pán)記錄器攻擊尤為危險,因為人們喜歡為不同的帳戶(hù)設置相同的密碼和用戶(hù)名,網(wǎng)絡(luò )犯罪分子一旦破解其中一個(gè)登錄憑證,便可以輕松訪(fǎng)問(wèn)使用相同密碼的所有帳戶(hù)。為避免這種情況的發(fā)生,Check Point建議為每個(gè)不同的帳戶(hù)使用唯一的密碼選項。為此,可以使用密碼管理器,它可以根據既定的準則為每項服務(wù)管理和生成不同且不易被破解的密碼組合。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“用戶(hù)應盡可能地減少對密碼的依賴(lài),例如采用多重身份驗證 (MFA) 或單點(diǎn)登錄 (SSO) 技術(shù)。此外,在密碼策略方面,最佳建議是為每項服務(wù)選擇一個(gè)唯一的強效密碼,這樣即使攻擊者竊取了您的一個(gè)密碼,也無(wú)法立即獲取多個(gè)站點(diǎn)和服務(wù)的訪(fǎng)問(wèn)權限。Snake 等鍵盤(pán)記錄器通常通過(guò)網(wǎng)絡(luò )釣魚(yú)電子郵件傳播,因此用戶(hù)必須要留意鏈接和電子郵件地址中的拼寫(xiě)錯誤等細微差異,并確保切勿點(diǎn)擊可疑鏈接或打開(kāi)任何不熟悉的附件。”
本月,CPR 還指出,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 45% 的組織因此遭受損失,其次是“HTTP 標頭遠程代碼執行”,影響了全球 44% 的組織。“MVPower DVR 遠程代碼執行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
頭號惡意軟件家族
* 箭頭表示與上月相比的排名變化
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的組織受到波及,其次是 Snake 鍵盤(pán)記錄器和 XMRig,兩者均影響了全球 3% 的組織。
1
Trickbot
Trickbot 是一種模塊化僵尸網(wǎng)絡(luò )和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。
2.↑
Snake 鍵盤(pán)記錄器
Snake 是一種模塊化 。NET 鍵盤(pán)記錄器和憑證竊取程序,于 2020 年 11 月下旬首次被發(fā)現;其主要功能是記錄用戶(hù)的擊鍵次數并將收集到的數據傳送給攻擊者。
3.↓
XMRig
XMRig 是一種開(kāi)源 CPU 挖礦軟件,用于門(mén)羅幣加密貨幣的挖掘,2017 年 5 月首次現身。
最常被利用的漏洞
本月,“Web Server Exposed Git 存儲庫信息泄露”是最常被利用的漏洞,全球 45% 的組織被波及,其次是“HTTP 標頭遠程執行代碼”,影響了全球 44% 的組織。“MVPower DVR 遠程代碼執行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
1.↑
Web Server Exposed Git 存儲庫信息泄露
Git 存儲庫報告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì )使用戶(hù)在無(wú)意間造成帳戶(hù)信息泄露。
2.↓
HTTP 標頭遠程代碼執行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)
HTTP 標頭允許客戶(hù)端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠程攻擊者可能會(huì )使用存在漏洞的 HTTP 標頭在受感染機器上運行任意代碼。
3.↓
MVPower DVR 遠程執行代碼
一種存在于 MVPower DVR 設備中的遠程代碼執行漏洞。遠程攻擊者可利用此漏洞,通過(guò)精心設計的請求在受感染的路由器中執行任意代碼。
主要移動(dòng)惡意軟件
本月,xHelper 位列最猖獗的移動(dòng)惡意軟件榜首,其次是 AlienBot 和 Hiddad。
1.xHelper
自 2019 年3 月以來(lái)開(kāi)始肆虐的惡意應用,用于下載其他惡意應用并顯示惡意廣告。該應用能夠對用戶(hù)隱身,甚至可以在卸載后進(jìn)行自我重新安裝。
2.AlienBot
AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務(wù) (MaaS),它允許遠程攻擊者首先將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者帳戶(hù)的訪(fǎng)問(wèn)權限,并最終完全控制其設備。
3.Hiddad
Hiddad 是一種 Android 惡意軟件,能夠對合法應用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪(fǎng)問(wèn)操作系統內置的關(guān)鍵安全細節。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線(xiàn)圖》基于 Check Point ThreatCloud 情報數據撰寫(xiě)而成,ThreatCloud 是打擊網(wǎng)絡(luò )犯罪的最大協(xié)作網(wǎng)絡(luò ),可通過(guò)全球威脅傳感器網(wǎng)絡(luò )提供威脅數據和攻擊趨勢。ThreatCloud 數據庫每天檢查超過(guò) 30 億個(gè)網(wǎng)站和 6 億份文件,每天識別超過(guò) 2.5 億起惡意軟件攻擊活動(dòng)。
關(guān)于 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶(hù)以及整個(gè)情報界提供領(lǐng)先的網(wǎng)絡(luò )威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò )攻擊數據,以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠(chǎng)商、執法機關(guān)及各個(gè)計算機安全應急響應組展開(kāi)合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司 (www.checkpoint.com) 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò )安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準,可有效保護企業(yè)和公共組織免受第五代網(wǎng)絡(luò )攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護和第五代威脅防護:Check Point Harmony(面向遠程用戶(hù));Check Point CloudGuard(自動(dòng)保護云環(huán)境);Check Point Quantum(有效保護網(wǎng)絡(luò )邊界和數據中心)— 所有這一切均通過(guò)業(yè)界最全面、直觀(guān)的統一安全管理進(jìn)行控制。Check Point 為十萬(wàn)多家各種規模的企業(yè)提供保護。