漏洞利用和无文件恶意软件驱动器记录了新的恶意软件激增

迈克菲发布了 迈克菲 Labs威胁报告:2017年12月在2017年第三季度检查了新恶意软件,勒索软件和其他威胁的增长和趋势。

记录新的恶意软件激增

迈克菲 Labs发现恶意软件达到了5760万个新样本的历史新高–每秒四个新样本–具有新的发展 无文件恶意软件 使用恶意宏,名为Lukitus的Locky勒索软件的新版本以及银行Trojans Trickbot和Emotet的新变种。尽管平台供应商早在2017年第一季度就通过补丁程序解决了这些问题,但尝试利用Microsoft技术漏洞的威胁仍然非常突出。

“第三季度表明,攻击者的威胁设计继续受益于诸如PowerShell之类的平台技术的动态,良性功能,单个网络钓鱼受害者的可靠鲁ck行为,以及似乎同样可靠的组织未能修补已知攻击,漏洞以及可用的安全更新,” 拉杰·萨马尼(Raj Samani),McAfee的首席科学家。 “尽管攻击者总是会寻求利用新开发的创新和已建立的平台来对付我们的方法,但在影响个人和组织免受自身最大敌人的影响方面,我们的行业可能面临更大的挑战。”

利用已知漏洞

2017年第三季度,网络犯罪分子继续 利用Microsoft Office漏洞 例如CVE-2017-0199,该漏洞利用Microsoft Office和WordPad中的漏洞允许通过特制文件远程执行代码。为了执行此攻击,许多人利用了GitHub提供的工具,该工具提供了无需复杂配置即可轻松创建后门攻击的途径。

的新变化 Trickbot银行木马 嵌入了 EternalBlue漏洞 负责大量 想哭NotPetya 第二季度勒索软件爆发。尽管Microsoft一直在努力通过安全补丁来对付EternalBlue,但Trickbot的新作者仍然发现行之有效的技术是有效的。他们结合了新功能,例如 加密货币盗窃 和新的交付方式,并使这些新的Trickbot版本成为第三季度最活跃的银行木马。

迈克菲(McAfee)首席技术官史蒂夫·格罗布曼(Steve Grobman)表示:“一旦发现漏洞并将其“散布”到野外或黑客社区,它们就会为寻求发展利用它们的复杂威胁的恶意方提供蓝图。 “ 2017年将被铭记为利用此类漏洞编排大规模网络事件的时间,其中包括WannaCry和NotPetya勒索软件爆发,以及诸如 Equifax。只有对网络漏洞的发现和补救进行更多的投资,技术供应商,政府和商业企业才能希望在网络犯罪分子的努力上迈出一步,以期发掘并利用它们。”

无文件威胁

在第三季度,无文件威胁继续成为人们日益关注的问题,PowerShell恶意软件增长了119%。在这一类别中非常突出的是 Emotet银行木马,它通过大规模的垃圾邮件宣传活动遍布世界各地,并吸引用户下载Microsoft Word文档。此行为无意中激活了PowerShell宏,该宏在其系统上下载并安装了恶意软件。

迈克菲 Labs副总裁Vincent Weafer表示:“尽管许多网络攻击继续依靠利用基本安全漏洞,暴露和用户行为,但无文件威胁利用了我们自身系统功能的效用。” “通过利用受信任的应用程序或获得对PowerShell或JavaScript等本机系统操作系统工具的访问权限,攻击者已经取得了飞跃性发展,至少在攻击的初始阶段就可以控制计算机而无需下载任何可执行文件。”

Lukitus勒索软件

勒索软件领域的主要发展之一是Lukitus的出现,它是新版本的勒索软件。 洛克式勒索软件。在攻击的前24小时内,勒索软件已分发了超过2300万封垃圾邮件。总体而言,新的勒索软件样本增加了36%。在过去的四个季度中,勒索软件样本总数增加了44%,达到1230万个样本。

DragonFly:新产业,新目标

迈克菲 Advanced Threat Research团队发现 蜻蜓2.0于2017年初在能源领域发现了这种恶意软件,该恶意软件针对的目标不只是原始发现的组织,包括制药,金融服务和会计行业。这些攻击是通过鱼叉式网络钓鱼电子邮件发起的,诱使收件人单击下载特洛伊木马程序的链接,并为攻击者提供网络访问权限。

迈克菲首席科学家兼首席工程师Christiaan Beek说:“参与DragonFly 2.0攻击的参与者以发起攻击以对目标部门的内部运作进行侦察而著称,其中以能源和制药业为重中之重。” “他们进入目标行业后获得的知识产权和内部洞察力具有巨大的经济价值。”

记录新的恶意软件激增

2017年第三季度威胁活动

安全事件。 迈克菲 Labs在第三季度统计了263次公开披露的安全事件,比第二季度减少了15%。第三季度所有公开披露的安全事件中,有60%以上发生在美洲。

垂直行业目标。 第三季度,卫生和公共部门的事故占总事故的40%以上。

  • 北美。卫生部门的攻击继续在第三季度的安全事件中领先于垂直部门。
  • 亚洲。在报告的第三季度事件中,公共部门紧随其后,其次是技术和个人攻击。
  • 欧洲,大洋洲和非洲。公共部门的袭击导致了第三季度报告的事件。

攻击向量。 帐户劫持导致了已披露的攻击媒介,随后是泄漏,恶意软件,DDoS和定向攻击。

移动恶意软件。 移动恶意软件总数继续增长,达到2110万个样本。新的移动恶意软件比第二季度增长了60%,这主要是由于Android屏幕锁定勒索软件的迅速增加。

整体恶意软件。 第三季度新的恶意软件样本增加到5750万,增长了10%。在过去四个季度中,恶意软件样本总数增长了27%,达到近7.81亿个样本。

无文件恶意软件。 虽然JavaScript恶意软件的增长在第三季度放缓了26%,但PowerShell恶意软件却翻了一番,达到119%。

勒索软件。 第三季度新的勒索软件样本增长了36%。上一季度,新勒索软件样本总数增长了14%,达到1,220万个样本。

Mac恶意软件。 第三季度Mac OS恶意软件样本增加了7%。

宏恶意软件。 宏恶意软件总数继续增长,第三季度增长了8%。

垃圾邮件活动。 在第三季度,Gamut僵尸网络仍然是最流行的垃圾邮件僵尸网络,而Necurs僵尸网络紧随其后。 Necurs在整个季度中扩散了多个Ykcol(Locky)勒索软件活动,主题为“状态发票”,“您的付款”和“通过电子邮件发送:[随机数] JPG”。

分享这个