近日, 网络安全解决方案提供商 Check Point软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2020 年 3 月最新版《全球威胁指数》报告。于 2011 年首次出现的知名银行木马 Dridex 首次跻身十大恶意软件排行榜,成为第三大常见的恶意软件。Dridex 已更新,目前被用于在早期攻击阶段下载有针对性的勒索软件,例如 BitPaymer 和 DoppelPaymer。
Dridex 利用率激增主要因多个包含恶意 Excel 文件的垃圾邮件攻击活动所致。此类文件可将 Dridex 恶意软件下载到受害者的电脑中。这揭示了网络犯罪分子如何迅速改变其攻击主题,试图最大限度地提高感染率。Dridex 是一种针对 Windows 平台的复杂银行恶意软件,可通过发起垃圾邮件攻击活动来感染电脑,并窃取银行凭证及其他个人信息,以便实施欺诈性转账。在过去十年中,该恶意软件进行了系统性更新和开发。
XMRig 在头号恶意软件家族指数报告中仍位列第一,全球 5% 的组织受到波及,其次是 Jsecoin 和 Dridex,分别影响了全球 4% 和 3% 的组织。
Check Point 产品威胁情报与研究总监 Maya Horowitz 表示:“Dridex 首次出现在头号恶意软件家族中,这表明网络犯罪分子能够快速改变他们的攻击方法。鉴于其复杂程度,这种恶意软件对于犯罪分子而言非常有利可图,目前正被用作勒索软件下载器,这使得它比以前的变种更加危险。因此,即使附带附件的电子邮件似乎来自可靠来源,个人也需要保持警惕,尤其是在过去几周在家办公人数激增的情况下。组织需要告知员工如何识别恶意垃圾邮件,并部署安全防御措施来帮助保护其团队和网络免遭此类威胁。”
研究团队还警告称“MVPower DVR 远程执行代码”仍然是最常被利用的漏洞,全球 30% 的组织因此遭殃,紧随其后的是“PHP php-cgi 查询字符串参数执行代码”,全球影响范围为 29%,其次是“OpenSSL TLS DTLS 心跳信息泄露”,影响了全球 27% 的组织。
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
本月,XMRig 仍然位居榜首,全球 5% 的组织受到波及,其次是 Jsecoin 和 Dridex,分别影响了全球 4% 和 3% 的组织。
↔ XMRig – XMRig 是一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,首次出现时间为 2017 年 5 月。
↑ Jsecoin - Jsecoin 是一种基于 Web 的加密货币挖矿软件,可在用户访问特定网页时执行门罗币加密货币在线挖掘操作。植入的 JavaScript 利用最终用户的大量计算资源进行挖矿,从而影响系统性能。
↑ Dridex - Dridex 是一种针对 Windows 平台的银行木马,通过垃圾邮件攻击活动和漏洞利用套件进行传播,并利用 WebInjects 来拦截银行凭证并将其重定向到攻击者控制的服务器。Dridex 不仅能够联系远程服务器,发送有关受感染系统的信息,而且还可以下载并执行其他模块进行远程控制。
最常被利用的漏洞
本月,“MVPower DVR 远程执行代码”仍然是最常被利用的漏洞,全球 30% 的组织因此遭殃,紧随其后的是“PHP php-cgi 查询字符串参数执行代码”,全球影响范围为 29%。“OpenSSL TLS DTLS 心跳信息泄露”位列第三,影响了全球 27% 的组织。
↔ MVPower DVR 远程执行代码 - 一种存在于 MVPower DVR 设备中的远程代码执行漏洞。远程攻击者可利用此漏洞,通过精心设计的请求在受感染的路由器中执行任意代码。
↑ PHP php-cgi 查询字符串参数执行代码 - 该远程执行代码漏洞存在于 PHP 中。此漏洞因 PHP 对查询字符串解析和过滤不当所致。远程攻击者可能会通过发送精心设计的 HTTP 请求来利用此漏洞。攻击者可通过该漏洞在目标电脑上执行任意代码。
↓ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一种存在于 OpenSSL 中的信息泄露漏洞。该漏洞是因处理 TLS/DTLS 心跳包时发生错误所致。攻击者可利用该漏洞泄露联网客户端或服务器的内存内容。
头号恶意软件家族 - 移动恶意软件
本月,xHelper 仍位列最猖獗的移动恶意软件榜首,其次是 AndroidBauts 和 Lotoor。
xHelper - 自 2019 年 3 月以来开始肆虐的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,并在卸载后进行自我重新安装。
AndroidBauts - 一种针对 Android 用户的广告软件,可以盗取 IMEI、IMSI、GPS 位置和其他设备信息,并允许在移动设备上安装第三方应用和快捷方式。
Lotoor - 黑客工具,能够利用 Android 操作系统漏洞在入侵的移动设备上获得根权限。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库每天检查超过 25 亿个网站和 5 亿份文件,每天识别超过 2.5 亿起恶意软件攻击活动。
好文章,需要你的鼓励
Helios Towers供应链总监Dawn McCarroll在采访中分享了公司的数字化转型经验。作为一家在非洲和中东地区运营近15000个移动通信塔站的公司,Helios正通过SAP S/4Hana系统升级、AI技术应用和精益六西格玛方法论来优化供应链管理。McCarroll特别强调了公司Impact 2030战略中的数字包容性目标,计划在未来五年内培训60%的合作伙伴员工掌握精益六西格玛原则,并利用大数据和AI技术实现端到端的供应链集成。
德国弗劳恩霍夫研究院提出ViTNT-FIQA人脸质量评估新方法,无需训练即可评估图像质量。该方法基于Vision Transformer层间特征稳定性原理,通过测量图像块在相邻层级间的变化幅度判断质量。在八个国际数据集上的实验显示其性能可媲美现有最先进方法,且计算效率更高,为人脸识别系统提供了即插即用的质量控制解决方案,有望广泛应用于安防监控和身份认证等领域。
威胁行为者在npm注册表上传8个恶意包,伪装成n8n工作流自动化平台的集成组件来窃取开发者OAuth凭据。其中一个名为"n8n-nodes-hfgjf-irtuinvcm-lasdqewriit"的包模仿Google Ads集成,诱导用户在看似合法的表单中关联广告账户,然后将凭据传输到攻击者控制的服务器。这种攻击利用了工作流自动化平台作为集中凭据库的特点,能够获取多个服务的OAuth令牌和API密钥。
布朗大学联合图宾根大学的研究团队通过系统实验发现,AI医疗助手的角色设定会产生显著的情境依赖效应:医疗专业角色在急诊场景下表现卓越,准确率提升20%,但在普通医疗咨询中反而表现更差。研究揭示了AI角色扮演的"双刃剑"特性,强调需要根据具体应用场景精心设计AI身份,而非简单假设"更专业等于更安全",为AI医疗系统的安全部署提供了重要指导。