2023 年 5 月,网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2023 年 4 月《全球威胁指数》报告。在今年4月,研究人员发现了大规模的 Qbot 恶意垃圾邮件攻击活动,该攻击活动通过随附到多语种电子邮件的恶意 PDF 文件进行传播。与此同时,利用 TP-Link 路由器中的新漏洞发起攻击的物联网 (IoT) 恶意软件 Mirai 在今年首次登榜,医疗行业上升为第二大最常被攻击的行业。
上月,Qbot 攻击活动采用了一种新的传播手段,即向攻击目标发送一封随附受保护 PDF 文件附件的电子邮件。一旦下载这些文件,Qbot 恶意软件就会安装到设备上。研究人员发现,该攻击活动使用多种不同的语言来发送恶意垃圾邮件,这意味着世界各地的企业与机构都可能会成为攻击目标。在中国,Emotet木马仍旧是影响力最大的恶意软件,我国有超过22%的企业与机构在4月仍然深受其害。
此外,上个月最猖獗的 IT 恶意软件之一 Mirai 卷土重来。研究人员发现,它正利用新的零日漏洞 CVE-2023-1380 来攻击 TP-Link 路由器,并将这些路由器添加到其僵尸网络中,后者已被用于发起多起颇具破坏性的分布式 DDoS 攻击。在这波最新攻击活动之前,Check Point Research (CPR) 发布了一份有关物联网攻击肆虐的详实报告。
受影响行业的排名也发生了变化,医疗行业在 4 月份超过政府部门成为第二大最常被攻击的行业。对医疗机构的攻击均有案可稽,目前部分国家(地区)的医疗机构仍然面临着持续攻击。例如,网络犯罪组织 Medusa 最近对澳大利亚的癌症诊疗设施发起了攻击。医疗行业仍是黑客眼中的首选目标之一,因为他们有望从中窃取机密的患者数据和支付信息。
Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“网络犯罪分子一直在研究利用新方法来绕过安全限制,这些攻击活动进一步表明了恶意软件可快速适应新变化。Qbot 的死灰复燃又一次提醒我们必须实施全面的网络安全防护,并务必核实电子邮件的真实来源和意图。”
CPR 还指出,“Web 服务器恶意 URL 目录遍历漏洞”是最常被利用的漏洞,全球 48% 的机构因此遭殃,其次是“Apache Log4j 远程代码执行”,影响了全球 44% 的机构,然后是“HTTP 标头远程代码执行”,全球影响范围为 43%。
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
AgentTesla 是上月最猖獗的恶意软件,影响了全球超过 10% 的机构,其次是 Qbot 和 Formbook,全球影响范围均为 4%。
主要移动恶意软件
上月,Ahmyth 成为最猖獗的移动恶意软件,其次是 Anubis 和 Hiddad。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了这些情报内容。
好文章,需要你的鼓励
33年后,贝尔纳多·金特罗决定寻找改变他人生的那个人——创造马拉加病毒的匿名程序员。这个相对无害的病毒激发了金特罗对网络安全的热情,促使他创立了VirusTotal公司,该公司于2012年被谷歌收购。这次收购将谷歌的欧洲网络安全中心带到了马拉加,使这座西班牙城市转变为科技中心。通过深入研究病毒代码和媒体寻人,金特罗最终发现病毒创造者是已故的安东尼奥·恩里克·阿斯托尔加。
悉尼大学和微软研究院联合团队开发出名为Spatia的创新视频生成系统,通过维护3D点云"空间记忆"解决了AI视频生成中的长期一致性难题。该系统采用动静分离机制,将静态场景保存为持久记忆,同时生成动态内容,支持精确相机控制和交互式3D编辑,在多项基准测试中表现优异。
人工智能安全公司Cyata发现LangChain核心库存在严重漏洞"LangGrinch",CVE编号为2025-68664,CVSS评分达9.3分。该漏洞可导致攻击者窃取敏感机密信息,甚至可能升级为远程代码执行。LangChain核心库下载量约8.47亿次,是AI智能体生态系统的基础组件。漏洞源于序列化和反序列化注入问题,可通过提示注入触发。目前补丁已发布,建议立即更新至1.2.5或0.3.81版本。
马里兰大学研究团队开发ThinkARM框架,首次系统分析AI推理过程。通过将思维分解为八种模式,发现AI存在三阶段推理节律,推理型与传统AI思维模式差异显著。研究揭示探索模式与正确性关联,不同效率优化方法对思维结构影响各异。这为AI系统诊断、改进提供新工具。