2025年需要防范這五大惡意軟件
2024年發(fā)生了多起引人注目的網(wǎng)絡攻擊,像戴爾和TicketMaster這樣的大公司也都成為了數(shù)據(jù)泄露和其他基礎設施攻擊的受害者。到2025年,這樣的趨勢還將持續(xù)下去。
正所謂知己知彼百戰(zhàn)百勝,為了能應對任何類型的惡意軟件攻擊,每個組織都需要提前做好功課,了解可能遇見的網(wǎng)絡敵人。本文整理了5種常見的惡意軟件家族,現(xiàn)在就可以著手準備應對了。
Lumma
Lumma 是一種廣泛使用的惡意軟件,專門用于竊取敏感信息。2022 年以來,它一直在暗網(wǎng)上公開出售。該惡意軟件能夠有效地從目標應用程序中收集并竊取數(shù)據(jù),包括登錄憑證、財務信息和個人詳細信息。
Lumma 會定期更新以增強功能。它可以記錄受感染系統(tǒng)的詳細信息,比如瀏覽歷史記錄和加密貨幣錢包數(shù)據(jù),并在受感染的設備上安裝其他惡意軟件。2024 年,Lumma 通過各種方式傳播,包括虛假 CAPTCHA 頁面、種子文件以及有針對性的釣魚郵件。
XWorm
XWorm 是一種惡意程序,能夠讓網(wǎng)絡犯罪分子遠程控制受感染的計算機。它于 2022 年 7 月首次出現(xiàn),可以收集各種敏感信息,包括財務數(shù)據(jù)、瀏覽歷史、保存的密碼以及加密貨幣錢包數(shù)據(jù)。
XWorm 允許攻擊者通過跟蹤按鍵記錄、捕獲網(wǎng)絡攝像頭圖像、監(jiān)聽音頻輸入、掃描網(wǎng)絡連接以及查看打開的窗口來監(jiān)視受害者的活動。還可以訪問并操縱計算機的剪貼板,從而竊取加密貨幣錢包憑證。
2024 年,XWorm 參與了多起大規(guī)模攻擊,包括利用 CloudFlare 隧道和合法數(shù)字證書的攻擊。
AsyncRAT
AsyncRAT 是名單中的另一種遠程訪問木馬。2019 年首次出現(xiàn),最早通過垃圾郵件傳播,通常利用 COVID-19 疫情作為誘餌。從那時起,AsyncRAT 就逐漸流行,并被用于各種網(wǎng)絡攻擊。
隨著時間推移,AsyncRAT 不斷發(fā)展,具備了多種惡意功能。比如秘密記錄受害者的屏幕活動、記錄按鍵輸入、安裝其他惡意軟件、竊取文件、在受感染的系統(tǒng)中持續(xù)存在、禁用安全軟件,以及發(fā)起攻擊使目標網(wǎng)站癱瘓。
2024 年,AsyncRAT 仍然是一個重大威脅,經(jīng)常偽裝成盜版軟件。而且它也是首批作為復雜攻擊一部分被分發(fā)的惡意軟件家族,這些攻擊涉及由 AI 生成的腳本。
Remcos
Remcos 是一種惡意軟件,盡管開發(fā)者宣傳它是合法的遠程訪問工具。2019年推出以來,Remcos 已被用于眾多攻擊中執(zhí)行惡意活動,包括竊取敏感信息、遠程控制系統(tǒng)、記錄按鍵輸入、捕獲屏幕活動等。
2024 年,分發(fā) Remcos 的活動使用了基于腳本的攻擊等技術,通常從 VBScript 開始,啟動 PowerShell 腳本來部署惡意軟件,并通過惡意 XML 文件來利用 CVE-2017-11882 等漏洞。
LockBit
LockBit 是一種主要針對 Windows 設備的勒索軟件,被認為是最大的勒索軟件威脅之一,占所有勒索軟件即服務 (RaaS) 攻擊的很大一部分。LockBit 組織的去中心化性質(zhì)使它能夠攻擊全球眾多知名機構,包括英國皇家郵政和印度國家航空航天實驗室(2024 年)。
執(zhí)法機構已采取措施打擊 LockBit 組織,逮捕了多名開發(fā)人員和合作伙伴。但該組織仍在繼續(xù)活動,并計劃在 2025 年發(fā)布新版本 LockBit 4.0 。
參考來源:https://thehackernews.com/2025/01/top-5-malware-threats-to-prepare.html