FakeUpdates 仍然是十恶不赦最流行的恶意软件 ,3 月份的年月趋势尤为明显 ,其攻击链涉及受感染的份恶网站、恶意 Keitaro TDS 实例以及虚假的意软浏览器更新诱饵,旨在诱骗用户下载 FakeUpdates 恶意软件。排行经过混淆的十恶不赦 JavaScript 加载程序可实现数据泄露、命令执行和持久访问 ,年月从而进一步利用漏洞 。份恶这些发现凸显了网络犯罪分子使用的意软攻击手段日新月异 ,Dropbox 和 TryCloudflare 等合法平台越来越多地被利用来逃避检测并保持持久性。建站模板排行
与此同时 ,十恶不赦研究人员发现了大规模的年月Lumma Stealer 网络钓鱼攻击活动 ,该活动已感染北美 、份恶南欧和亚洲超过 1,意软150 个组织和 7,000 名用户。攻击者在 Webflow 的排行 CDN 上分发了近 5,000 个恶意 PDF,并使用伪造的验证码图像触发 PowerShell 执行并部署恶意软件。利用合法平台分发恶意软件的趋势日益增长,这反映了网络犯罪分子为逃避检测而采取的策略的转变 。此外,研究人员还将Lumma Stealer与假冒的源码下载Roblox 游戏以及通过劫持YouTube账户推广的木马盗版Windows Total Commander工具联系起来。
FakeUpdates是本月最流行的恶意软件,影响了全球 8% 的组织,其次是Remcos和AgenTesla,影响率为 3%。
↔ FakeUpdates – Fakeupdates(又名 SocGholish)是一种下载器恶意软件,最初于 2018 年被发现。它通过在受感染或恶意网站上进行路过式下载进行传播,诱使用户安装虚假的服务器租用浏览器更新 。Fakeupdates 恶意软件与俄罗斯黑客组织 Evil Corp 有关,并用于在初始感染后投放各种二次有效载荷。↑ Remcos – Remcos 是一种远程访问木马 (RAT),于 2016 年首次被发现,通常在网络钓鱼活动中通过恶意文档进行传播 。它旨在绕过 Windows 安全机制(例如 UAC) ,并以提升的权限执行恶意软件,使其成为威胁行为者的多功能工具。↑ AgentTesla – AgentTesla 是一种高级 RAT(远程访问木马) ,可充当键盘记录器和密码窃取程序。AgentTesla 自 2014 年起活跃 ,模板下载可以监控和收集受害者的键盘输入和系统剪贴板,还可以记录屏幕截图并窃取受害者设备上安装的各种软件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 电子邮件客户端)的登录凭证。AgentTesla 公开作为合法 RAT 出售 ,用户许可证价格为 15 至 69 美元。↔ AsyncRat – AsyncRAT 是一种针对 Windows 系统的远程访问木马 (RAT),于 2019 年首次被发现。它会将系统信息泄露到命令与控制服务器 ,并执行下载插件、终止进程 、截取屏幕截图和自我更新等命令。亿华云它通常通过网络钓鱼活动进行传播,用于窃取数据和入侵系统 。↓ Androxgh0st - AndroxGh0st 是一款基于 Python 的恶意软件 ,它通过扫描暴露的 .env 文件(包含敏感信息 ,例如 AWS 、Twilio 、Office 365 和 SendGrid 等服务的登录凭据)来攻击使用 Laravel PHP 框架的应用程序 。该恶意软件利用僵尸网络识别运行 Laravel 的网站并提取机密数据 。一旦获得访问权限 ,攻击者就可以部署其他恶意软件 、免费模板建立后门连接,并利用云资源进行加密货币挖矿等活动。↔ Formbook – Formbook 于 2016 年首次被发现 ,是一款主要针对 Windows 系统的信息窃取恶意软件。该恶意软件会从各种 Web 浏览器窃取凭证、收集屏幕截图 、监视和记录键盘输入 ,并可下载和执行其他有效载荷。该恶意软件通过网络钓鱼活动 、恶意电子邮件附件和受感染网站进行传播,通常伪装成合法文件。↑ Phorpiex – Phorpiex ,又名 Trik,是一个自 2010 年以来一直活跃的僵尸网络 ,主要针对 Windows 系统 。在其鼎盛时期 ,Phorpiex 控制了超过一百万台受感染的主机。Phorpiex 因通过垃圾邮件活动传播其他恶意软件家族(包括勒索软件和加密货币挖矿程序)而臭名昭著 ,并参与了大规模的性勒索活动 。↑ Lumma – Lumma Stealer 于 2022 年 8 月首次被发现,是一种恶意软件即服务 (MaaS) 信息窃取程序,可从受感染的 Windows 系统中窃取敏感数据 ,包括凭据、加密货币钱包和浏览器信息 。它通过网络钓鱼活动、恶意网站和 ClickFix 方法等社会工程学策略进行传播,诱骗用户执行攻击者提供的 PowerShell 命令 。↓ Rilide - Rilide 是一款恶意浏览器扩展程序,主要针对基于 Chromium 的浏览器,例如 Chrome、Edge、Brave 和 Opera。它伪装成合法的 Google Drive 扩展程序,使威胁行为者能够监控浏览历史记录、截取屏幕截图,并注入恶意脚本以从加密货币交易所提取资金。值得注意的是,Rilide 可以模拟对话框,诱骗用户泄露双因素身份验证 (2FA) 信息 ,从而促成未经授权的加密货币交易。其传播方式包括恶意的 Microsoft Publisher 文件和推广虚假软件安装程序的欺骗性 Google 广告。↔ Mirai – Mirai 是一种恶意软件,它会将运行 Linux 的联网设备(尤其是 IP 摄像头和家用路由器等物联网 (IoT) 设备)转变为远程控制的僵尸网络 。Mirai 于 2016 年 8 月首次被发现,因策划了史上规模最大的几次分布式拒绝服务 (DDoS) 攻击而恶名远播,其中包括针对安全记者 Brian Krebs 和 DNS 提供商 Dyn 网站的攻击。该恶意软件通过扫描互联网上仍使用默认出厂登录凭证的物联网设备进行传播 ,并利用这些凭证获取控制权。自 2016 年 10 月公开发布其源代码以来,已出现众多变种 。这些数据基于勒索软件“耻辱网站”的洞察 。RansomHub是本月最猖獗的勒索软件组织,占已发布攻击总数的1.2 % ,其次是Qilin和Akira,影响力均为6%