2025年5月惡意軟件動態(tài):SafePay快速崛起成為網(wǎng)絡威脅新焦點

我是創(chuàng)始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  

網(wǎng)絡犯罪分子日趨狡猾,其中SafePay已崛起為頂級勒索軟件集團,F(xiàn)akeUpdates仍是一個持續(xù)存在的全球性威脅。

2025年6月?–全球領先的AI驅動型云安全平臺提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)發(fā)布了2025年5月全球威脅指數(shù)報告。SafePay作為一個近期出現(xiàn)但發(fā)展迅速的勒索軟件集團,本月超越其他組織,成為采用雙重勒索策略的勒索軟件集團中最為活躍的威脅行為體。另一方面FakeUpdates繼續(xù)作為最廣泛傳播的惡意軟件,對全球機構造成影響。教育行業(yè)仍是最受針對的行業(yè),反映出機構中持續(xù)存在的漏洞。

今年5月,歐洲刑警組織(Europol)、美國聯(lián)邦調查局(FBI)、微軟以及其他合作伙伴聯(lián)合發(fā)起了一項重大行動,打擊知名的惡意軟件即服務(malware-as-a-service)平臺 Lumma。此次打擊行動查封了數(shù)千個域名,嚴重擾亂了該平臺的運營。然而,據(jù)稱Lumma的核心服務器仍在持續(xù)運行,開發(fā)者也迅速恢復了其基礎設施。此次行動雖然在技術層面造成了明顯破壞,但與 Lumma 相關的數(shù)據(jù)仍在持續(xù)傳播,引發(fā)人們對此次打擊行動長期效果的擔憂。

Check Point 公司威脅情報總監(jiān) Lotem Finkelstein 表示:“5 月的全球威脅指數(shù)數(shù)據(jù)凸顯了網(wǎng)絡犯罪分子戰(zhàn)術的日益復雜化。隨著 SafePay 等團伙的崛起以及 FakeUpdates 等持續(xù)性威脅的存在,用戶必須采取主動、多層級的安全措施。隨著網(wǎng)絡威脅不斷升級,借助實時威脅情報和強大的防御體系,提前應對不斷演變的攻擊至關重要。”

頂級惡意軟件家族

(箭頭表示與4月相比的排名變化。)

1.?? FakeUpdates?- Fakeupdates(又稱SocGholish)是一種下載器惡意軟件,最初于2018年被發(fā)現(xiàn)。它通過受感染或惡意網(wǎng)站上的驅動程序下載傳播,誘使用戶安裝假冒的瀏覽器更新。

2.?? Remcos -?Remcos 是一種遠程訪問木馬(RAT),首次于 2016 年被觀察到,常通過釣魚活動中的惡意文檔進行傳播。它設計用于繞過 Windows 安全機制(如 UAC),并以提升權限執(zhí)行惡意軟件,使其成為威脅行為者的多功能工具。

3.??↑ Androxgh0st -?AndroxGh0st 是一種基于 Python 的惡意軟件,針對使用 Laravel PHP 框架的應用程序,通過掃描暴露的 .env 文件中包含的敏感信息(如 AWS、Twilio、Office 365 和 SendGrid 等服務的登錄憑據(jù))進行攻擊。它通過利用僵尸網(wǎng)絡識別運行 Laravel 的網(wǎng)站并提取機密數(shù)據(jù)。一旦獲得訪問權限,攻擊者可部署額外惡意軟件、建立后門連接,并利用云資源進行加密貨幣挖掘等活動。

頂級勒索軟件集團

本月,SafePay 成為最主要的勒索軟件威脅,其新一批運營者正同時針對大型企業(yè)和小型企業(yè)發(fā)起攻擊。這些集團所采用的戰(zhàn)術日益復雜,彼此間的競爭也愈發(fā)激烈。

SafePay?- SafePay 是一個于 2024 年 11 月首次被發(fā)現(xiàn)的勒索軟件集團,該集團采用雙重勒索模式——加密受害者文件的同時竊取敏感數(shù)據(jù)以加大支付壓力。盡管未以勒索軟件即服務(RaaS)模式運營,SafePay仍報告了異常龐大的受害者數(shù)量。其集中化、內部驅動的組織結構導致戰(zhàn)術、技術與程序(TTPs)高度一致,并能精準定位目標。

Qilin?- Qilin(又稱Agenda)是一個勒索軟件即服務(RaaS)犯罪組織,與附屬團體合作對受感染組織進行數(shù)據(jù)加密和竊取,隨后索要贖金。該勒索軟件變種于2022年7月首次被發(fā)現(xiàn),采用Golang語言開發(fā)。該集團以大型企業(yè)和高價值機構為主要目標,特別針對醫(yī)療和教育行業(yè)。Qilin通常通過含有惡意鏈接的釣魚郵件滲透受害者系統(tǒng),以獲取網(wǎng)絡訪問權限并竊取敏感信息。入侵后,Qilin通常在受害者基礎設施中橫向移動,尋找關鍵數(shù)據(jù)進行加密。

Play?- Play 勒索軟件,又稱 PlayCrypt,是一種于 2022 年 6 月首次出現(xiàn)的勒索軟件。該勒索軟件針對北美、南美和歐洲的各類企業(yè)和關鍵基礎設施,截至 2023 年 10 月,已影響約 300 個實體。Play 勒索軟件通常通過被入侵的有效賬戶或利用未修補的漏洞(如 Fortinet SSL VPN 中的漏洞)進入網(wǎng)絡。一旦進入系統(tǒng),它會使用“利用現(xiàn)有資源的二進制文件”(LOLBins)等技術執(zhí)行數(shù)據(jù)竊取和憑證盜取等任務。

數(shù)據(jù)基于雙重勒索勒索軟件集團運營的“羞恥網(wǎng)站”提供的洞察。

頂級移動惡意軟件

Anubis?- Anubis 是一種多功能銀行木馬,最初出現(xiàn)在 Android 設備上,并已發(fā)展出高級功能,包括通過攔截基于短信的一次性密碼(OTP)繞過多因素認證(MFA)、鍵盤記錄、音頻錄制以及勒索軟件功能。它通常通過 Google Play 商店中的惡意應用進行分發(fā),并已成為最常見的移動惡意軟件家族之一。此外,Anubis還具備遠程訪問木馬(RAT)功能,可對受感染系統(tǒng)進行全面監(jiān)控和控制。

AhMyth?- AhMyth是一種針對Android設備的遠程訪問木馬(RAT),通常偽裝成合法應用程序,如屏幕錄制工具、 游戲 或加密貨幣工具。一旦安裝,它將獲得廣泛權限以在重啟后持續(xù)運行,并竊取敏感信息,包括銀行憑證、加密貨幣錢包詳情、多因素認證(MFA)代碼及密碼。AhMyth還支持鍵盤記錄、屏幕截圖、攝像頭和麥克風訪問,以及短信攔截,使其成為數(shù)據(jù)竊取和其他惡意活動的多功能工具。

↑ Necro?-?Necro 是一種惡意 Android 下載器,可根據(jù)創(chuàng)建者的指令從受感染設備下載并執(zhí)行有害組件。該惡意軟件已被發(fā)現(xiàn)存在于 Google Play 上的多個熱門應用中,以及 Spotify、WhatsApp 和 Minecraft 等非官方平臺上的應用修改版本中。Necro 能夠向智能 手機 下載危險模塊,執(zhí)行顯示和點擊不可見廣告、下載可執(zhí)行文件以及安裝第三方應用等操作。它還能打開隱藏窗口運行 JavaScript,可能導致用戶被訂閱到不需要的付費服務。此外,Necro 可將 互聯(lián)網(wǎng) 流量通過受感染設備進行轉發(fā),將其轉化為網(wǎng)絡犯罪分子的代理僵尸網(wǎng)絡的一部分。

5月份的數(shù)據(jù)凸顯了復雜多階段惡意軟件攻擊的持續(xù)上升,其中SafePay成為突出的勒索軟件威脅。盡管FakeUpdates仍保持最廣泛傳播的惡意軟件地位,但SafePay等新威脅行為者以及針對Lumma信息竊取器的持續(xù)攻擊,表明網(wǎng)絡攻擊的復雜性正在不斷演進。教育行業(yè)仍為主要目標,進一步強調了組織需采取主動、分層的安全措施以抵御日益復雜的威脅。

隨意打賞

提交建議
微信掃一掃,分享給好友吧。
国产精品东北一极毛片| 成人午夜视频精品一区| 国自产偷精品不卡在线| 久久精品人人做人人爽电影蜜月| 日本精品无码一区二区三区久久久| 国产在线麻豆精品| 日韩精品少妇无码受不了| 日韩精品久久不卡中文字幕| 久久久国产精品福利免费| 97色精品视频在线观看| 久久97精品久久久久久久不卡| 精品影片在线观看的网站| 国产系列高清精品第一页| 国产精品xxx电影| 国产午夜无码精品免费看动漫| 亚洲爆乳精品无码一区二区| 国内精品久久久久久99| 在线观看一区二区精品视频| 久久精品国产99国产精2020丨| 国产成人精品一区二三区熟女 | 精品人妻一区二区三区四区 | 含羞草国产亚洲精品岁国产精品| 99re6在线精品免费观看| 亚洲精品成a人在线观看☆ | 四虎成人精品无码| 日本精品久久久久久福利| 久久精品国产一区二区三区肥胖| 国产精品久久二区二区| 2021成人国产精品| 国产一区二区精品尤物| 精品国产麻豆免费网站| 99久久99热精品免费观看国产| 亚洲精品尤物yw在线影院| 久久这里的只有是精品23| 国产成人无码久久久精品一| 日本精品一区二区三区在线视频| 3d动漫精品啪啪一区二区中| 成人精品一区二区三区不卡免费看 | 99久久er这里只有精品18| 久久99精品国产| selao久久国产精品|