近期,Check Point Research揭露了一项规模庞大的Qbot木马攻击活动,该活动在上个月的威胁指数排行榜中位列第二。此次发现中,物联网(IoT)恶意软件Mirai首次回归榜单,而医疗行业则跃升为遭受攻击最为频繁的行业之二。
在四月的报告中,Check Point软件技术有限公司详细分析了这一系列活动。攻击者通过发送包含多语言的电子邮件,附带了受保护的PDF文件,以此作为传播途径。值得注意的是,此次攻击利用了TP-Link路由器中的新漏洞,使Mirai得以发起攻击。医疗行业在遭受攻击的行业中排名第二,凸显出该领域面临的严峻安全挑战。
Qbot恶意软件的传播手法有所创新,通过诱骗用户下载并打开携带病毒的PDF文件,实现了设备的感染。研究人员指出,该活动覆盖了多种语言,使得全球范围内众多企业和机构均有可能成为受害者。在亚洲地区,Emotet木马继续展现其强大的破坏力,影响了超过22%的企业和机构。
与此同时,Mirai恶意软件再度现身,它通过利用新发现的零日漏洞CVE-2023-1380,针对TP-Link路由器实施攻击,进一步扩展了其僵尸网络。此网络已被证实参与了多起破坏性的分布式拒绝服务(DDoS)攻击。
行业安全形势也发生了显著变化,医疗行业超越政府部门,成为第二大最受攻击的行业。医疗领域的持续攻击事件表明,黑客将医疗机构视为优先攻击目标,旨在获取敏感的患者数据及支付信息。近期,网络犯罪组织Medusa对澳大利亚的癌症诊疗设施进行了攻击,凸显了该行业的脆弱性。
对此,Check Point软件技术公司的研究副总裁Maya Horowitz强调:“网络犯罪分子不断探索新的攻击手段以规避安全措施。Qbot的再度活跃提醒我们,必须采取全面的安全防护策略,并确保对所有通信的来源和意图进行严格验证。”
CPR还揭示了当前最常被利用的漏洞,其中“Web服务器恶意URL目录遍历漏洞”影响了全球48%的机构,紧随其后的是“Apache Log4j远程代码执行”,其影响范围达到了44%,以及“HTTP标头远程代码执行”,影响了43%的全球机构。
改写后的威胁指数报告强调了Qbot、Mirai和AgentTesla等恶意软件家族的威胁,其中AgentTesla是当月最危险的恶意软件之一,影响了全球超过10%的机构,紧随其后的是Qbot和Formbook,它们的全球影响范围均达到了4%。