Snake 鍵盤記錄器是一種模塊化 。NET 鍵盤記錄器和憑證竊取程序。其主要功能是記錄用戶在電腦或移動(dòng)設(shè)備上的擊鍵次數(shù),并將收集到的數(shù)據(jù)傳送給攻擊者。最近幾周,Snake 通過不同主題的網(wǎng)絡(luò)釣魚電子郵件在所有國家和業(yè)務(wù)部門迅速蔓延。
Snake 感染對用戶隱私及在線安全構(gòu)成重大威脅,因?yàn)樽鳛橐环N特別隱蔽的持久鍵盤記錄器,該惡意軟件可以竊取幾乎所有敏感信息。目前,Snake 鍵盤記錄器可在地下黑客論壇上購買,價(jià)格從 25 美元到 500 美元不等,具體收費(fèi)取決于所提供的服務(wù)內(nèi)容。
鍵盤記錄器攻擊尤為危險(xiǎn),因?yàn)槿藗兿矚g為不同的帳戶設(shè)置相同的密碼和用戶名,網(wǎng)絡(luò)犯罪分子一旦破解其中一個(gè)登錄憑證,便可以輕松訪問使用相同密碼的所有帳戶。為避免這種情況的發(fā)生,Check Point建議為每個(gè)不同的帳戶使用唯一的密碼選項(xiàng)。為此,可以使用密碼管理器,它可以根據(jù)既定的準(zhǔn)則為每項(xiàng)服務(wù)管理和生成不同且不易被破解的密碼組合。
Check Point 軟件技術(shù)公司研究副總裁 Maya Horowitz 表示:“用戶應(yīng)盡可能地減少對密碼的依賴,例如采用多重身份驗(yàn)證 (MFA) 或單點(diǎn)登錄 (SSO) 技術(shù)。此外,在密碼策略方面,最佳建議是為每項(xiàng)服務(wù)選擇一個(gè)唯一的強(qiáng)效密碼,這樣即使攻擊者竊取了您的一個(gè)密碼,也無法立即獲取多個(gè)站點(diǎn)和服務(wù)的訪問權(quán)限。Snake 等鍵盤記錄器通常通過網(wǎng)絡(luò)釣魚電子郵件傳播,因此用戶必須要留意鏈接和電子郵件地址中的拼寫錯(cuò)誤等細(xì)微差異,并確保切勿點(diǎn)擊可疑鏈接或打開任何不熟悉的附件。”
本月,CPR 還指出,“Web Server Exposed Git 存儲(chǔ)庫信息泄露”是最常被利用的漏洞,全球 45% 的組織因此遭受損失,其次是“HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行”,影響了全球 44% 的組織。“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
頭號(hào)惡意軟件家族
* 箭頭表示與上月相比的排名變化
本月,Trickbot 是最猖獗的惡意軟件,全球 4% 的組織受到波及,其次是 Snake 鍵盤記錄器和 XMRig,兩者均影響了全球 3% 的組織。
1
Trickbot
Trickbot 是一種模塊化僵尸網(wǎng)絡(luò)和銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動(dòng)。
2.↑
Snake 鍵盤記錄器
Snake 是一種模塊化 。NET 鍵盤記錄器和憑證竊取程序,于 2020 年 11 月下旬首次被發(fā)現(xiàn);其主要功能是記錄用戶的擊鍵次數(shù)并將收集到的數(shù)據(jù)傳送給攻擊者。
3.↓
XMRig
XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。
最常被利用的漏洞
本月,“Web Server Exposed Git 存儲(chǔ)庫信息泄露”是最常被利用的漏洞,全球 45% 的組織被波及,其次是“HTTP 標(biāo)頭遠(yuǎn)程執(zhí)行代碼”,影響了全球 44% 的組織。“MVPower DVR 遠(yuǎn)程代碼執(zhí)行”在最常被利用的漏洞排行榜中位列第三,全球影響范圍為 42%。
1.↑
Web Server Exposed Git 存儲(chǔ)庫信息泄露
Git 存儲(chǔ)庫報(bào)告的一個(gè)信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會(huì)使用戶在無意間造成帳戶信息泄露。
2.↓
HTTP 標(biāo)頭遠(yuǎn)程代碼執(zhí)行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756)
HTTP 標(biāo)頭允許客戶端和服務(wù)器傳遞帶 HTTP 請求的其他信息。遠(yuǎn)程攻擊者可能會(huì)使用存在漏洞的 HTTP 標(biāo)頭在受感染機(jī)器上運(yùn)行任意代碼。
3.↓
MVPower DVR 遠(yuǎn)程執(zhí)行代碼
一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請求在受感染的路由器中執(zhí)行任意代碼。
主要移動(dòng)惡意軟件
本月,xHelper 位列最猖獗的移動(dòng)惡意軟件榜首,其次是 AlienBot 和 Hiddad。
1.xHelper
自 2019 年3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,甚至可以在卸載后進(jìn)行自我重新安裝。
2.AlienBot
AlienBot 惡意軟件家族是一種針對 Android 設(shè)備的惡意軟件即服務(wù) (MaaS),它允許遠(yuǎn)程攻擊者首先將惡意代碼注入合法的金融應(yīng)用中。攻擊者能夠獲得對受害者帳戶的訪問權(quán)限,并最終完全控制其設(shè)備。
3.Hiddad
Hiddad 是一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。其主要功能是顯示廣告,但它也可以訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié)。
Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫每天檢查超過 30 億個(gè)網(wǎng)站和 6 億份文件,每天識(shí)別超過 2.5 億起惡意軟件攻擊活動(dòng)。
關(guān)于 Check Point Research
Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個(gè)情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲(chǔ)的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時(shí),確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個(gè)計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。
關(guān)于 Check Point 軟件技術(shù)有限公司
Check Point 軟件技術(shù)有限公司 (www.checkpoint.com) 是一家面向全球政府和企業(yè)的領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商。Check Point Infinity 解決方案組合對惡意軟件、勒索軟件及其他威脅的捕獲率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)企業(yè)和公共組織免受第五代網(wǎng)絡(luò)攻擊。Infinity 包含三大核心支柱,可跨企業(yè)環(huán)境提供卓越安全保護(hù)和第五代威脅防護(hù):Check Point Harmony(面向遠(yuǎn)程用戶);Check Point CloudGuard(自動(dòng)保護(hù)云環(huán)境);Check Point Quantum(有效保護(hù)網(wǎng)絡(luò)邊界和數(shù)據(jù)中心)— 所有這一切均通過業(yè)界最全面、直觀的統(tǒng)一安全管理進(jìn)行控制。Check Point 為十萬多家各種規(guī)模的企業(yè)提供保護(hù)。