您现在的位置是:首页 > 特别推荐 >

2025 年 1 月头号恶意软件:FakeUpdates 仍是重大网络安全威胁

2025-02-19 11:16:01作者:来源:

摘要   2025 年 2 月 , 网络安全解决方案先驱者和全球领导者 Check Point 软件技术有限公司( ...

   2025年2月,网络安全解决方案先驱者和全球领导者 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2025 年 1 月《全球威胁指数》报告,其中特别指出 FakeUpdates 仍是重大网络安全威胁,在勒索软件攻击中发挥着关键作用。

    安全研究人员*近开展的一项调查研究显示,RansomHub 的成员团伙利用基于 Python 的后门来保持持续访问,并跨不同网络部署勒索软件。该后门在 FakeUpdates 获得初始访问权限后快速安装,采用了先进的混淆技术和 AI 辅助编码模式。攻击会通过远程桌面协议 (RDP) 进行横向移动,并通过创建计划任务来建立持续访问。

    Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“AI 正在改变网络威胁形势,网络犯罪分子纷纷快速升级其攻击手段,利用 AI 来自动执行和扩展攻击策略并增强攻击能力。为了有效地应对这些威胁,企业不能再仅限于实施传统防御机制,必须采用主动式自适应 AI 安全防护措施,以始终*新兴威胁一步。”

    头号恶意软件家族

    箭头表示与上月相比的排名变化。

    1. FakeUpdates – FakeUpdates(又名 SocGholish)是一种下载程序恶意软件,于 2018 年首次现身。它通过受感染网站或恶意网站上的偷渡式下载进行传播,引导用户安装虚拟的浏览器更新。FakeUpdates 恶意软件与俄罗斯黑客团伙 Evil Corp 有关,用于在初始感染后发送辅助有效载荷。

    2. ↑ Formbook – Formbook 于 2016 年首次被发现,是一种主要针对 Windows 系统的信息窃取恶意软件。该恶意软件可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并下载和执行其他有效载荷。它通过网络钓鱼攻击活动、恶意电子邮件附件和受感染的网站进行传播,通常伪装成合法文件。

    3. ↑ Remcos - Remcos 是一种远程访问木马 (RAT),于 2016 年首次现身。它通常通过网络钓鱼攻击活动中的恶意文件传播,不仅可以绕过 UAC 等 Windows 安全防护机制,而且还能以*高权限执行恶意软件,堪称攻击者的“万金油”。

    主要移动恶意软件

    1. Anubis – Anubis 是一种*早专为 Android 设备设计的多功能银行木马,具有多重身份验证 (MFA) 绕过、键盘记录、录音和勒索软件等多种功能。

    2. ↑ AhMyth – AhMyth 是一种针对 Android 设备的远程访问木马 (RAT),通常伪装成合法应用。它会窃取广泛的权限,从而泄露银行凭证和 MFA 代码等敏感信息。

    3. ↓ Necro – Necro 是一种恶意 Android 下载程序,可根据其创建者的命令检索和执行恶意插件。

    主要勒索软件团伙

    根据来自勒索软件“羞辱网站”的数据,Clop 是*猖獗的勒索软件团伙,其攻击数量占已发布攻击的 10%,其次是 FunkSec 和 RansomHub,分别占 8% 和 7%。

    1. Clop - Clop 是一种勒索软件病毒,自 2019 年以来一直活跃至今,攻击范围覆盖全球。它采用双重勒索手段,威胁称若不支付赎金,就泄露被盗数据。

    2. FunkSec – FunkSec 是一个新兴的勒索软件团伙,于 2024 年 12 月崭露头角。在其数据泄漏网站中,勒索软件事件和数据泄露事件兼有。

    3. RansomHub – RansomHub 是一种勒索软件即服务 (RaaS) 操作,据称是 Knight 勒索软件的翻版。它因其针对 Windows、macOS、Linux 和 VMware ESXi 环境的破坏性攻击活动而臭名昭著。

    如欲获取完整的 2025 年 1 月全球威胁指数报告及其他洞察,请访问 Check Point 博客。 

    关于 Check Point 软件技术有限公司

    Check Point 软件技术有限公司是一家*的云端 AI 网络安全平台提供商,为全球超过 10 万家用户提供安全保护。Check Point 利用强大的 AI 技术通过 Infinity 平台提高了网络安全防护效率和准确性,凭借业界*的捕获率实现了主动式威胁预测和更智能、更快速的响应。该综合型平台集多项云端技术于一身,包括确保工作空间安全的 Check Point Harmony、确保云安全的 Check Point CloudGuard、确保网络安全的 Check Point Quantum,以及支持协同式安全运维和服务的 Check Point Infinity Core Services。

    关于 Check Point Research

    Check Point Research 能够为 Check Point Software 客户以及整个情报界提供*的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有*新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。


(本文不涉密)
责任编辑:王艳

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们