返回

今夏最热门的恶意软件攻击

发布时间:2022-12-11 21:16:23 514
# 服务器# 漏洞# 研究# 数据# 勒索
malware-cybersecurity-news
 
这个夏天,勒索软件抢劫、供应链攻击和无文件攻击在传统安全系统的雷达下飞行。当我们躺在沙滩上时,恶意软件正在疯狂地运行,以下是2019年7月和8月期间在野外看到的最严重的菌株和趋势。

今年夏天,恶意软件继续发展,尤其是围绕着三个核心趋势,这一定是高温造成的影响:

故意逃避

恶意软件越来越多地被设计为利用一系列策略绕过安全控制,最显著的是:
  • 通过文件混淆来改变散列以避开AVs。
  • 使用与C2服务器的加密通信来屏蔽EDR。
  • 通过检测此类环境和故意延迟执行,使用特征操纵和篡改来欺骗人工智能、机器学习引擎和沙盒。

无文件攻击和以土地为生(LOTL)

将规避技术向前推进一步,越来越多的压力正在利用PowerShell命令,伪装成合法的系统工具,同时完全从内存(RAM)运行,在基于IoC的传统解决方案的雷达下飞行,并需要基于行为的分析来检测。

(盒子里的杰克)2还是盒子里的杰克

不,多亏了地下僵尸网络即服务业务,所有受损系统的僵尸网络都被出租给了黑客,黑客可以通过这些僵尸网络利用现成的对实时和良好系统的访问,同时释放出多种可供他们使用的恶意软件。例如,Emotet服务IcedID(Bokbot),然后是Trickbot或Ryuk勒索软件。

最致命的直接威胁

今夏最奇特、最致命的恶意软件是什么?综合报道。

Astaroth恶意软件使用“陆地生活”(LOTL)技术

针对欧洲和巴西组织,并提出immediate threat to 76%根据Cymate研究实验室的数据,在测试其抗攻击能力的组织中,无文件的Astaroth恶意软件逃避了基于IoC的传统安全控制,窃取了用户凭据,包括PII、系统和财务数据。
在整个攻击-杀伤链中,Astaroth没有在磁盘上丢弃任何可执行文件,也没有使用任何非系统工具的文件,在内存(RAM)中完全运行其有效负载。

Sodinokibi利用CVE通过MSP网站推送勒索软件

Sodinokibi(“Sodi”)勒索软件很少使用Windows漏洞,即微软去年修补的CVE-2018-8453,该漏洞可获得管理员级访问权限。Sodinokibi被怀疑是GandCrab勒索软件即服务的继承者,它通过托管服务提供商(MSP)网站传播,这是一种供应链攻击形式,下载链接被勒索软件可执行文件取代。最初,由于其“主加密密钥”方法,被怀疑是作为地下服务提供的,现已证实,事实确实如此。

好消息是,没有一个模拟这种特定变体的组织被发现易受攻击;然而,今年夏天其他Sodi变种的暴露率在60%到77%之间,这取决于测试的菌株。

德国雨刷勒索软件雪上加霜

针对德语国家,GermanWiper并不真正加密文件。相反,它会用零覆盖受害者的所有内容,从而不可逆转地破坏他们的数据。因此,赎金单是伪造的,使得任何支付都毫无用处,而且离线备份对恢复至关重要。

该恶意软件伪装成带有简历附件的求职申请,通过垃圾邮件活动传播。64%的组织在测试针对它的控制时,模拟GermanWiper似乎很脆弱。

MegaCortex勒索软件勒索美国和欧盟企业

对…构成威胁70%的组织根据进行的攻击模拟,MegaCortex故意以大型公司为目标,以勒索更大金额的现金,从200万美元到600万美元不等。MegaCortex运营商破坏了对企业至关重要的服务器,并对它们和连接到主机的任何其他系统进行加密。

这个勒索软件最初是使用一个有效载荷执行的,该有效载荷使用在现场感染期间手动输入的密码进行加密。在较新的版本中,该密码与其他自动功能(如安全规避技术)一起被硬编码。该恶意软件还进化为从内存解密并运行其有效负载。

沉默APT在全球范围内传播针对银行的恶意软件

说俄语的高级持久性威胁(APT)组织是世界上最复杂的组织之一,最近更新了其TTP,以加密关键字符串,包括为逃避检测而向机器人发出的命令。最初,黑客会向潜在受害者发送侦察电子邮件,以识别易点击者。在最初感染后,黑客现在通过重写的TrueBot加载程序或名为Ivoke的无文件加载程序向受害者传播额外的恶意软件,通过DNS隧道隐藏C2通信。在过去的一年里,该集团已经积累了大约400万美元。

根据Cymate的数据,84%的组织容易受到今年夏天发布的压力的影响。

图拉利用被劫持的石油钻井平台APT集团的服务器攻击政府

Turla被认为专门针对政府和国际机构,劫持了与伊朗有关的石油钻井平台APT集团的基础设施。该组织结合使用定制恶意软件、修改版本的公开黑客工具和合法的管理软件,一直在向LOTL技术发展,其受害者包括十个不同国家的部委、政府和通信技术组织。

在进行安全测试时,70%的组织容易受到这种威胁。

夏天已经过去了,想评估一下你们组织的安全态势吗?探索漏洞和攻击模拟如何为您提供所需的即时、可操作的见解。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线