<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VirusTotal 惡意軟件濫用信任總結報告

    VSole2022-08-08 07:36:43

    在過去的 16 年里,VirusTotal 每天要處理來自 232 個國家/地區超過 200 萬個?件。VirusTotal 利?龐大的數據結合社區提供的上下文,提供對威脅演變的理解。

    惡意軟件會利用用戶的信任進行傳播,例如通過合法域名分發、偽裝成合法軟件與使用合法證書等方式。

    通過合法域名分發

    通過合法服務分發惡意軟件,這樣可以降低受害者的戒心,也可以避免觸發使用惡意域名帶來的告警,還能夠防止執法機構拆除攻擊者搭建的攻擊基礎設施。

    在 Alexa 的 TOP 1000 域名中,共發現了 101 個域名分發了大約 2.5 萬個可疑文件(至少被五個反病毒軟件檢出)。

    在 2022 年發現的樣本中,分發渠道涉及合法域名的如下所示:

    可以發現,使用合法域名傳播的可疑樣本基本都集中在幾個域名中。國內的情況,騰訊、百度和腳本之家都位列前十。

    有效證書

    在 VirusTotal 的數據中,自 2021 年以來有超過 100 萬個帶有證書的樣文件被認為是可疑樣本(超過 15% 的檢測引擎將其檢測為惡意樣本)。但是,并?所有樣本都帶有有效證書,攻擊者可能會重復使?已撤銷或?效的證書,而通常受害者并不會檢查證書鏈的有效性。VirusTotal 中的這些樣本,有近 13% 在上傳時都沒有使用有效證書。

    帶有證書的文件中超過 99% 都是 PE 可執行文件或者 DLL 文件,下圖是 VirusTotal 中帶有證書的惡意 PE 文件數量變化的曲線,峰值出現在 2022 年 1 月。

    80% 的樣本被檢測引擎標記為 OpenInstall PUA,這些樣本都是由 OI Software, Inc 與 OpenInstall, Inc 簽名的 WinZip 安裝程序。

    ?約 95 萬個樣本在?次提交時帶有有效證書。下圖顯?了 TOP 10 的證書頒發機構,超過一半都集中在 Sectigo。

    ?約 1.1% 帶有證書的惡意樣本在?次上傳到 VirusTotal 時證書已被撤銷。下圖顯?了從 2022 年開始?次上傳到 VirusTotal 時,使?已撤銷證書的樣本文件數量變化的曲線。

    年初的峰值,與使用吊銷證書 Skill on Net 的虛假 Adobe Flash Downloader 有關。

    攻擊者會竊取合法簽名證書來部署惡意軟件,以下時間線顯?了使?被盜的 Nvidia 證書簽名的惡意軟件的演變過程,存在兩個峰值:


    偽裝成合法軟件

    根據圖標的相似性,查找偽裝成合法軟件的惡意樣本。選取了 25 個常用軟件的圖標,下圖為此類樣本數量變化的曲線。

    根據 VirusTotal 的數據,下圖顯?了圖標被濫?最多的應?程序。這些軟件是很典型的國外的特征,國內的情況應該是另一番光景。

    該類文件的惡意比例存在較大差異,這應該也是攻擊者選擇模仿什么軟件的重要原因之一。

    Adobe Acrobat、Skype 和 7zip ?常常見,惡意比例非常高,這也是非常需要注意的前三個應?程序與圖標。

    根據網站的 favicon 的相似性進行分析,惡意 URL 模仿合法網站最多的如下所示:

    從惡意比例上來看,云服務與即時通信軟件都名列前茅。


    與合法軟件捆綁在一起的惡意軟件

    攻擊者通過將惡意軟件打包到安裝包中,將惡意軟件偽裝成合法軟件的一部分。當攻擊者能夠觸達官方下載服務器、程序源代碼或者證書時,就可以展開供應鏈攻擊。

    在 VirusTotal 中檢索了與提供軟件下載服務的 35 個合法域名相關的樣本,從 2020 年至今共有 8 萬個文件,其中大約 80 個(0.1%)文件被認為是可疑文件。

    此外,還利用執行、壓縮、PE 資源與 PCAP 等構建文件之間的關系,這樣找到可疑的父文件。如下所示,為合法 Telegram 安裝程序的父文件。

    攻擊者經常將惡意軟件與常見的合法軟件建立關聯,如 Google Chrome、Malwarebytes、Windows Update、Zoom、Brave、Firefox、ProtonVPN 和 Telegram 等,構建一體的安裝程序。共發現了 1816 個此類樣本,變動時間線如下所示:

    分發此類樣本域名中甚至還包括?些合法域名,如下所示:

    針對將合法安裝程序與惡意樣本一起放在壓縮文件中的情況,一共發現了通過 180 個域名分發的 2218 個樣本。如下所示,包含合法 ProtonVPN 安裝程序的壓縮包內還包含 Jigsaw 勒索軟件。

    攻擊者也會將合法安裝程序作為 PE 文件的資源嵌入惡意樣本中。共發現了 452 個此類樣本,其中使用了包括 Zoom、Spotify、Winzip、7-zip 和 NordVPN 等合法安裝程序。

    總結

    VirusTotal 總結了四種在惡意軟件中常見的信任濫用方式,這也確實反映了當今的技術演變趨勢。當積累與沉淀了海量的數據后,事實上就可以從多個角度來對數據進行分析與總結,獲得更好的可見性。

    軟件域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bleeping Computer 網站披露,法國、西班牙和拉脫維亞的警方聯合搗毀了一個汽車盜竊團伙,該團伙利用一種欺詐性軟件,在不使用物理鑰匙的情況下盜竊車輛。自 2022 年 3 月以來,歐洲刑警組織一直在大力支持這一案件、期間不僅進行了大量情報信息分析并向所有受此犯罪影響的國家分享情報,還積極協調法國、拉脫維亞和西班牙國家當局之間的跨境抓捕。
    法倫救護車服務公司(Fallon Ambulance Services)是Transformative Healthcare和現已解散的救護車服務公司(Ambulance Service)的子公司,覆蓋美國大波士頓地區,遭到勒索軟件攻擊,導致近百萬人受到威脅。
    根據Akamai最新發布的DNS數據報告,2022年10%到16%的企業產生過C2流量,指向僵尸網絡和惡意軟件的命令和控制服務器。QSnatch于2014年首次出現,至今仍保持活躍。根據CISA的公告,截至2020年年中,全球有超過6.2萬臺受感染的QNAP設備。
    2021年7月21日,國際網絡安全媒體ThreatPost發布報告稱,通過對2021年惡意軟件和網絡釣魚攻擊使用域名的流量和勒索軟件攻擊活動發生的時間分析后發現,當惡意流量達到峰值期間,勒索軟件攻擊也較為頻繁,二者可能存在聯系。
    自發布以來,多個安全社區都開始討論這些頂級域名所帶來的影響,其主要原因是.mov和.zip會被誤認為是文件擴展名。比如,郵件中的文案是這樣的:一旦用戶執行了這個操作,那么它將自動啟動具有文件存檔模版的 .zip 域名,看起來相當 nice。0x05 結論新推出的頂級域名為攻擊者提供了更多網絡釣魚的機會。下面提供一種用于阻止(或隔離)來自 .zip TLD 的電子郵件的 Exchange 傳輸規則
    Sonatype 的研究人員發現了使用仿冒域名的不法分子,強調需要檢查該軟件包是否真的是您要下載的軟件包。
    報告稱,許多攻擊者使用被動掃描,利用 Shodan 等服務或 Nmap 等工具查找托管 Docker 守護程序或 Kubernetes 容器編排平臺的服務器,試圖使用竊取的憑據或漏洞攻擊這些平臺。此外,創建和使用容器的開發人員往往不關注安全性。報告指出,一個新的蜜罐在五小時內遭到第一次攻擊。2021 年,攻擊者的重點似乎將從破壞單個容器轉向由 Kubernetes 或 K8s 管理的容器集群。
    近日,平陽法院審理了一起非法控制計算機信息系統罪的案件,被告人利用插件讓上網的用戶被迫跳轉到指定私服網頁并從中獲利。
    數字化時代,軟件無處不在。軟件已經成為支撐社會正常運轉的最基本元素之一,軟件的安全性問題也正在成為當今社會的根本性、基礎性問題。隨著軟件產業的快速發展,軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类