草庐IT

十恶不赦

全部标签

2023年12月份恶意软件之“十恶不赦”排行榜

2023年12月全球威胁指数显示,在美国和国际执法机构于2023年8月的“猎鸭行动”中拆除Qbot基础设施四个月后,研究人员发现了Qbot的复活。同时,JavaScript下载器FakeUpdates跃居第一,教育仍然是受影响最大的全球工业。上个月,Qbot恶意软件被网络犯罪分子用作针对酒店业组织的有限规模网络钓鱼攻击的一部分。在此次活动中,研究人员发现黑客冒充IRS发送恶意电子邮件,其中包含PDF附件,其中嵌入了链接到Microsoft安装程序的URL。一旦激活,就会触发一个看不见的Qbot版本,该版本利用嵌入式动态链接库(DLL)。在8月份被下架之前,Qbot在威胁指数中占据主导地位,连续

2024年一月份恶意软件之“十恶不赦”排行榜

2024年1月全球威胁指数中,研究人员发现了一种名为VexTrio的新型普遍流量分发系统(TDS),该系统已通过由70,000多个受感染站点组成的网络为60多家附属机构提供了帮助。与此同时,在新推出的指数排名中,LockBit3被评为最流行的勒索软件组,而教育仍然是全球受影响最严重的行业。VexTrio至少从2017年开始活跃,与数十名同事合作,通过复杂的TDS传播恶意内容。VexTrio使用类似于合法营销联属网络的系统,其活动通常很难被发现,尽管活跃了六年多,但其运营规模却基本上未被注意到。这是因为几乎没有将其与特定威胁参与者或攻击链联系起来,由于广泛的网络和先进的操作,使其成为相当大的网络

2023年3月份恶意软件之“十恶不赦”排行榜

四月份安全补丁日, Adobe、Apple 和 Microsoft(以及其他公司)已经发布了最新的安全补丁。2023年4月的Adobe补丁4月份,Adobe发布了六个公告,解决了Acrobat和Reader、AdobeDigitalEditions、InCopy、Substance3DDesigner、Substance3DStager和AdobeDimension中的56个CVE。Reader的更新可能是最重要的。纠正了16个不同的CVE,如果威胁行为者可以让用户使用受影响的Reader版本打开特制的PDF,其中14个可能会导致任意代码执行。此更新还包括来自HaboobSA的Abdul-Az

2023年9月份恶意软件之“十恶不赦”排行榜

以色列与哈马斯战争正在如火如荼的进行,虽然我们对以色列的行径感到不耻,但是以色列之所以能够或者敢于如此残暴,很大程度上是以色列较周边阿拉伯国家在科技方面的优势,战争武器上的优势。从Checkpoint最新的2023年9月全球威胁指数中,研究人员报告了一项针对哥伦比亚企业的新型隐形网络钓鱼活动,旨在谨慎地传播Remcos远程访问木马(RAT)。与此同时,继Qbot崩溃后,Formbook成为最流行的恶意软件,而教育行业仍然是最受攻击的行业。9月,其发现了一次重大网络钓鱼活动,该活动针对哥伦比亚多个行业的40多家知名公司。其目的是在受害者的计算机上秘密安装RemcosRAT。Remcos是9月份第

2023年8月份恶意软件之“十恶不赦”排行榜

以色列安全公司CheckPointResearch报告了一项名为“Shampoo”的新ChromeLoader活动,该活动针对Chrome浏览器用户提供加载恶意软件的虚假广告。与此同时,通信行业跃升为受影响第二大的行业,超过医疗保健行业在最新的2023年8月全球威胁指数中,研究人员报告ChromeLoader恶意软件的新变种,该变种一直针对Chrome浏览器用户,提供加载恶意扩展程序的虚假广告。与此同时,通信行业成为全球受影响第二大的行业,今年首次将医疗保健行业从榜单上剔除。ChromeLoader是一种持久性GoogleChrome浏览器劫持程序,于2022年首次发现。它在上个月的顶级恶意软

2023年6月份恶意软件之“十恶不赦”排行榜

微软7月份的周二发布了更新,以解决其软件中总共132个新的安全漏洞,其中包括6个据称已被广泛利用的零日漏洞。在132个漏洞中,有9个漏洞被评为“严重”,122个漏洞的严重程度被评为“重要”,还有1个漏洞的严重程度评级为“无”。除此之外,这家科技巨头上月底还修复了其基于Chromium的Edge浏览器中的八个缺陷。回顾过去一个月,6月份依然是精彩纷呈。Qbot最初于2008年作为银行木马出现,经过不断的发展,获得了额外的功能,用于窃取密码、电子邮件和信用卡详细信息。它通常通过垃圾邮件传播,并采用反虚拟机、反调试和反沙箱方法等各种技术来阻碍分析并避免检测。目前,其主要作用是充当其他恶意软件的加载程

2023年5月份恶意软件之“十恶不赦”排行榜

GuLoader是网络犯罪分子用来逃避防病毒检测的最著名的下载程序之一。经过三年多的活动和持续开发,最新版本采用了一种技术来替换合法进程中的代码,使其能够逃避进程监控安全工具的检测。通过使用VBScript从云端下载加密的shellcode,受害者会收到一个不太可疑的文件,从而降低触发警报的可能性。使用加密、原始二进制格式以及与加载程序的分离使有效负载对防病毒软件不可见,从而使威胁参与者能够绕过防病毒保护并利用GoogleDrive进行存储。在某些情况下,这些恶意负载可能会长时间保持活动状态。上个月还看到Qbot和Anubis在各自的名单上排名第一。尽管努力通过阻止Office文件中的宏来减缓

2023年4月份恶意软件之“十恶不赦”排行榜

最新的2023年4月全球威胁指数表明,研究人员发现了通过恶意PDF文件分发的大量Qbot恶意垃圾邮件活动,这些文件附加到以多种语言显示的电子邮件中。与此同时,物联网(IoT)恶意软件Mirai在利用TP-Link路由器中的一个新漏洞后一年内首次上榜,而医疗保健则上升为第二大受攻击行业。上个月看到的Qbot活动涉及一种新的交付方法,即向目标发送一封电子邮件,其中的附件包含受保护的PDF文件。下载这些文件后,Qbot恶意软件就会安装在设备上。研究人员发现了以多种不同语言发送垃圾邮件的实例,这意味着组织可以成为全球范围内的目标。上个月还见证了最流行的物联网恶意软件之一Mirai的回归。研究人员发现它

2023年1月份恶意软件之“十恶不赦”排行榜

在我们2023年1月的最新全球威胁指数中,信息窃取者Vidar在品牌劫持事件增加以及在中东和北非发起大型njRAT恶意软件网络钓鱼活动后重返前十名,位列第七。1月,信息窃取者Vidar被发现通过声称与远程桌面软件公司AnyDesk有关联的虚假域传播。该恶意软件对各种流行的应用程序使用URL劫持,将人们重定向到一个声称是官方AnyDesk网站的IP地址。下载后,该恶意软件会伪装成合法安装程序以窃取敏感信息,例如登录凭据、密码、加密货币钱包数据和银行详细信息。研究人员还发现了一个名为EarthBogle的主要活动,将njRAT恶意软件发送到中东和北非的目标。攻击者使用包含地缘政治主题的钓鱼邮件,诱

2023年1月份恶意软件之“十恶不赦”排行榜

在我们2023年1月的最新全球威胁指数中,信息窃取者Vidar在品牌劫持事件增加以及在中东和北非发起大型njRAT恶意软件网络钓鱼活动后重返前十名,位列第七。1月,信息窃取者Vidar被发现通过声称与远程桌面软件公司AnyDesk有关联的虚假域传播。该恶意软件对各种流行的应用程序使用URL劫持,将人们重定向到一个声称是官方AnyDesk网站的IP地址。下载后,该恶意软件会伪装成合法安装程序以窃取敏感信息,例如登录凭据、密码、加密货币钱包数据和银行详细信息。研究人员还发现了一个名为EarthBogle的主要活动,将njRAT恶意软件发送到中东和北非的目标。攻击者使用包含地缘政治主题的钓鱼邮件,诱