2024年發生了多起引人注目的網絡攻擊,像戴爾和TicketMaster這樣的大公司也都成為了數據泄露和其他基礎設施攻擊的受害者。到2025年,這樣的趨勢還將持續下去。
正所謂知己知彼百戰百勝,為了能應對任何類型的惡意軟件攻擊,每個組織都需要提前做好功課,了解可能遇見的網絡敵人。本文整理了5種常見的惡意軟件家族,現在就可以著手準備應對了。
Lumma
Lumma 是一種廣泛使用的惡意軟件,專門用于竊取敏感信息。2022 年以來,它一直在暗網上公開出售。該惡意軟件能夠有效地從目標應用程序中收集并竊取數據,包括登錄憑證、財務信息和個人詳細信息。
Lumma 會定期更新以增強功能。它可以記錄受感染系統的詳細信息,比如瀏覽歷史記錄和加密貨幣錢包數據,并在受感染的設備上安裝其他惡意軟件。2024 年,Lumma 通過各種方式傳播,包括虛假 CAPTCHA 頁面、種子文件以及有針對性的釣魚郵件。
XWorm
XWorm 是一種惡意程序,能夠讓網絡犯罪分子遠程控制受感染的計算機。它于 2022 年 7 月首次出現,可以收集各種敏感信息,包括財務數據、瀏覽歷史、保存的密碼以及加密貨幣錢包數據。
XWorm 允許攻擊者通過跟蹤按鍵記錄、捕獲網絡攝像頭圖像、監聽音頻輸入、掃描網絡連接以及查看打開的窗口來監視受害者的活動。還可以訪問并操縱計算機的剪貼板,從而竊取加密貨幣錢包憑證。
2024 年,XWorm 參與了多起大規模攻擊,包括利用 CloudFlare 隧道和合法數字證書的攻擊。
AsyncRAT
AsyncRAT 是名單中的另一種遠程訪問木馬。2019 年首次出現,最早通過垃圾郵件傳播,通常利用 COVID-19 疫情作為誘餌。從那時起,AsyncRAT 就逐漸流行,并被用于各種網絡攻擊。
隨著時間推移,AsyncRAT 不斷發展,具備了多種惡意功能。比如秘密記錄受害者的屏幕活動、記錄按鍵輸入、安裝其他惡意軟件、竊取文件、在受感染的系統中持續存在、禁用安全軟件,以及發起攻擊使目標網站癱瘓。
2024 年,AsyncRAT 仍然是一個重大威脅,經常偽裝成盜版軟件。而且它也是首批作為復雜攻擊一部分被分發的惡意軟件家族,這些攻擊涉及由 AI 生成的腳本。
Remcos
Remcos 是一種惡意軟件,盡管開發者宣傳它是合法的遠程訪問工具。2019年推出以來,Remcos 已被用于眾多攻擊中執行惡意活動,包括竊取敏感信息、遠程控制系統、記錄按鍵輸入、捕獲屏幕活動等。
2024 年,分發 Remcos 的活動使用了基于腳本的攻擊等技術,通常從 VBScript 開始,啟動 PowerShell 腳本來部署惡意軟件,并通過惡意 XML 文件來利用 CVE-2017-11882 等漏洞。
LockBit
LockBit 是一種主要針對 Windows 設備的勒索軟件,被認為是最大的勒索軟件威脅之一,占所有勒索軟件即服務 (RaaS) 攻擊的很大一部分。LockBit 組織的去中心化性質使它能夠攻擊全球眾多知名機構,包括英國皇家郵政和印度國家航空航天實驗室(2024 年)。
執法機構已采取措施打擊 LockBit 組織,逮捕了多名開發人員和合作伙伴。但該組織仍在繼續活動,并計劃在 2025 年發布新版本 LockBit 4.0 。
來源:FreeBuf
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |