The page may not load correctly.
2021.01.21
邮箱流量中最活跃的安全威胁是盗窃程序、使用VB.NET语言编写的各种后门程序变种。此外,不法分子利用邮件大量传播含有恶意内容的PDF文件、木马加载器以及伪造的著名网站登录页面。还有一部分利用邮箱传播的威胁是利用Microsoft Office文件漏洞的各种软件。
2021年我公司的病毒分析师公布了对几起安全事件的调查结果,其中一个是对用于定向进攻的后门模块Spyder。我公司技术人员侦测到黑客集团Winnti利用此样本对中亚国家的企业发动的定向进攻。
去年我公司技术人员还调查了针对俄罗斯科研单位的定向进攻。在调查过程中发现了未经授权的APT组织,其隐蔽活动长达近三年的时间。
不法分子与往年一样,并不是只针对Windows操作系统。安卓系统设备的用户也是其不断进攻的对象。众多恶意软件通过Google Play应用商店进行传播,而且我公司技术人员首次在AppGallery也侦测到木马。移动用户受到的安全威胁主要来自间谍程序和银行木马,能够加载其他恶意应用和执行任意代码的各种加载器以及其他诈骗软件。
3月份Doctor Web公司技术人员应中亚某电视传媒公司要求对一个用于定向进攻的后门模块展开深入研究。经调查,该公司网络遭受到Winnti黑客集团进攻,定向进攻所使用的后门样本BackDoor.Spyder.1的独特之处是其代码不直接执行恶意功能,此木马的主要任务是在被感染的系统隐身并与远程服务器建立连接后等待操控者的指令。
一个月后我公司技术人员公布了又一项研究结果。这一次受到进攻的是俄罗斯某科研单位。内网计算机出现的技术问题让该单位觉察到应该是内网服务器有恶意软件在活动。病毒分析师证实该科研单位遭受了定向进攻。进攻使用了多种后门程序,其中包括BackDoor.Skeye和BackDoor.DNSep。而且,该网络早在 2017年就已遭受第一次进攻,此后也曾多次受到多个不同黑客集团的定向进攻。
夏季Doctor Web公司公布在Windows 操作系统打印任务调度器出现重大漏洞,涉及所有常用的操作系统版本。不法分子利用漏洞可操控他人电脑,执行加载恶意加密木马后勒索解密赎金等恶意操作。漏洞CVE-2021-34527和CVE-2021-1675被命名为PrintNightmare。操作系统开发商很快就针对这两个漏洞发布了补丁包。
秋季伊始俄罗斯开始实施疫苗二维码,不法分子也开始趁机活动,包括仿造国家服务官网。这些钓鱼网站用来骗取用户的账号信息,侦测量激增近30%。诈骗分子最为猖獗时每日Dr.Web SpIDer Gate数据库就会增加几百个网址。
12月再次出现利用新冠疫情的诈骗活动。不法分子推出所谓的疫苗二维码生成器,而用户实际下载到的是多个恶意软件的压缩包,其中还包含一个执行文件,能够向受害者电脑加载挖矿软件。
去年给用户造成安全威胁的还有利用日志库Log4j 2漏洞的恶意软件。其中最为重大的威胁是Log4Shell (CVE-2021-44228),能在使用库Log4j 2 进行日志记录时连接受不法分子控制的服务器并执行接收到的代码。网络犯罪分子利用这些漏洞传播挖矿软件、后门程序和DDoS木马。Dr.Web产品能够成功侦测利用漏洞入侵设备的恶意软件。
对Dr.Web统计数据进行的分析表明,2021年传播最广的是安装其他恶意软件的木马加载器。此外,各种后门软件以及用于暗中进行比特币挖矿 的木马也一直给用户造成安全威胁。
邮箱流量中最常见的是后门程序、银行木马和利用Microsoft Office文件漏洞的各种恶意软件。不法分子利用钓鱼群发传播假冒的账号信息输入页面和恶意的PDF文件。
与2020年相比, 2021年Doctor Web公司技术支持部门接收到的解密申请减少了26.6% 。下面是2021年解密申请数量动态图:
2021年Doctor Web公司技术人员侦测到大量危险网站,其中大多数与疫苗接种二维码相关。5月份侦测到的网页宣称可购买任何证明文件,包括新冠疫苗接种证明。不法分子为此颇费心机,甚至在网站发布一些揭露其他诈骗行径的文章来骗取信任。
此后不法分子更是一再利用疫情大肆建立网站和其他网络资源,出售疫苗接种二维码。夏季我公司的互联网分析师发现了很多私密聊天群,充斥着二维码销售信息以及虚假的购买者好评。
不法分子还推出所谓的疫苗接种二维码生成器,而实际上根本不存在什么二维码生成器,疫苗接种二维码只能利用俄罗斯国家服务官网链接生成。
根据Dr.Web for Android产品收集的统计信息, 2021 年安卓设备用户遭遇最多的是不断显示广告广告木马,大多是Android.HiddenAds, 家族的恶意软件,占侦测总量的83%。主要功能为加载其他软件以及加载和执行任意码的木马也广泛传播。与2020年相比,银行木马增加43%。
不良应用中最活跃的是模仿反病毒软件的Program.FakeAntiVirus家族软件,这些软件哄骗用户下载所谓可以侦测感染的完整版本。此外,在安卓设备经常可以侦测到用于监视用户操作的软件。
风险工具Tool.SilentInstaller的侦测量激增了53%。这类工具可以不安装安卓应用就将其启动,可正常使用,但也可用来传播木马。各种广告模块和广告软件也十分常见,占侦测量的10%。
过去一年我公司病毒分析师不断在Google Play目录发现各种威胁。其中有不法分子用于各种诈骗活动的Android.FakeApp家族假冒软件,能够加载执行任意码并为用户自动订阅收费服务的木马家族 Android.Joker,还有各类广告木马、广告应用和银行木马。此外,还有用于盗取Facebook账号的Android.PWS.Facebook家族恶意软件。
过去一年的标志性事件是首次在Huawei公司安卓应用商店AppGallery侦测到恶意软件,属于木马家族Android.Joker和恶意模块Android.Cynos.7.origin,这一模块的功能是窃取用户电话号码和显示广告。
2021年侦测到的安卓威胁中有一个是木马Android.Triada.4912。不法分子将其嵌入了名为APKPure的安卓软件商店的同名客户端应用APKPure的一个版本。这个木马能加载网站,下载其他恶意模块和各种应用。我公司技术人员还侦测到一个新的银行木马家族Android.BankBot.Coper。这一家族的木马能够拦截和发送短信,执行USSD申请、给屏幕上锁和解锁、显示推送通知和钓鱼窗口,还能够删除软件、拦截键盘输入和执行其他恶意功能。
过去一年我公司对俄罗斯市场上常见的儿童智能手表的进行了安全调查。结果显示此类设备的安全性很低,在其中一款侦测到了预装的木马。
过去的一年让我们看到不法分子会抓住热门话题来进行各种诈骗活动。未来一年与新冠疫情以及其他新出现的热门话题相关的诈骗模式也只会更加狡猾多变。
此外,广告木马、各种加密器和其他恶意软件仍会大量传播。大企业个公司应更加重视信息安全。经验证明,任何忽视信息安全的行为都会大大增加企业网络被攻破的风险。2021年有很多重大安全事件与借助Ransomware as a Service (RaaS)模式传播的木马加密器有关。此类事件在新的一年也会有所增加。
安卓设备用户也须提高警惕,官方应用商店可能会出现的更多的安全威胁。