2024年,恶意软件持续演变,攻击者不断采用新技术和策略,增强隐蔽性和破坏力。
Check Point的数据显示,FakeUpdates、Qbot和Formbook等恶意软件在全球范围内广泛传播,感染了大量组织。ESET的报告也指出,恶意的Chrome浏览器扩展和伪装为AI软件的安装程序等新型威胁层出不穷。面对这些日益复杂的威胁,对恶意软件的了解和防御措施变得尤为重要。
以下是2024年十大最危险的恶意软件:
一、BlackLotus:首个绕过安全启动的UEFI引导程序
BlackLotus是首个已知能够绕过安全启动(Secure Boot)的恶意软件,直接攻击现代Windows系统的统一可扩展固件接口(UEFI)层。通过嵌入固件中,它能够避开常规检测,并在系统重启后仍保持持久性。这种深层次的系统妥协使攻击者能够长期访问受害系统,用于间谍活动、破坏或勒索软件操作。
防御措施:
二、Emotet:持续进化的钓鱼高手
Emotet最初是一个银行木马,现已演变为多功能的恶意软件平台,因其高效的“敏捷开发”能力在业界闻名,主要通过带有恶意附件的钓鱼邮件传播。Emotet还充当其他恶意软件的传送工具,包括勒索软件,能够通过劫持电子邮件对话嵌入到合法的业务沟通中。
防御措施:
三、Beep:静默入侵者
Beep恶意软件以其隐蔽性著称,采用延迟执行等技术来避免被沙箱检测。它通过模块化组件传送恶意负载,使攻击者能够根据目标环境定制攻击。Beep主要针对Windows企业系统,尤其是零售、物流和制造业等可能缺乏严格终端监控的行业。
防御措施:
四、Dark Pink:亚太地区的“王牌间谍”
DarkPink,又称Saaiwc组织,是一个高级持续性威胁(APT)间谍组织,主要在亚太地区活动,针对政府机构、军事组织和非政府组织(NGO)。主要通过鱼叉式钓鱼邮件和DLL侧加载等技术进行攻击。
防御措施:
五、FakeUpdates(又名SocGholish)浏览器杀手
用JavaScript编写的下载器,在启动有效负载之前将其写入磁盘。通过许多其他恶意软件导致进一步的危害,包括GootLoader、Dridex、NetSupport、DoppelPaymer和AZORult。
防御措施:
六、Qbot(又名Qakbot)多用途恶意软件
能够旨在窃取用户凭据、记录击键、窃取浏览器的cookie、监视银行活动以及部署其他恶意软件。通常通过垃圾邮件进行分发,采用多种反虚拟机、反调试和反沙箱技术来阻碍分析和逃避检测。
防御措施:
七、Formbook数据扒手
针对Windows操作系统的信息窃取程序,能够从各种Web浏览器获取凭据、收集屏幕截图、监控并记录击键,并可以根据其C&C的命令下载和执行文件。
防御措施:
八、Nanocore远程访问木马
针对Windows操作系统用户的远程访问木马,包含基本插件和功能,例如屏幕捕获、加密货币挖掘、远程控制桌面和网络摄像头会话盗窃。
防御措施:
九、AsyncRAT远程访问木马
针对Windows平台的木马,将目标系统的系统信息发送到远程服务器,从服务器接收命令来下载并执行插件、终止进程、卸载/更新自身以及捕获受感染系统的屏幕截图。
防御措施:
十、Remcos远程访问木马
可通过恶意微软Office文档进行传播,能够绕过Microsoft Windows UAC安全性并以高级权限执行恶意软件。
防御措施:
总结
面对日益复杂的恶意软件威胁,企业应采取情报驱动的主动防御策略,包括定期更新系统和软件、加强网络钓鱼防御、实施多因素身份验证并投资行为分析工具,以检测和阻止潜在的攻击。只有充分理解恶意软件的行为和演变,安全团队才能有效预判并缓解其带来的风险。
上一篇:激荡三十年:网络安全商业十诫
下一篇:该文章已是最后的一篇