Avast 2022年第四季度威胁报告 – Avast

零日攻击在野外被发现,Arkei Stealer 和 LimeRAT 增强了他们的存在,继续进行亲俄DDoS攻击

前言

欢迎阅读最新一期的 Avast 威胁报告,本期涵盖了
2022年第4季度。随著2022年的结束和2023年的开始,我们回顾了去年最后一季度所面临的挑战,以及当中出现的许多新威胁和恶意软体变种。2022年对于网路安全来说是一个具挑战性的年份,而其最后一季度也不例外。威胁情势持续快速演变,各类人员及组织都面临著新型且愈加复杂的攻击。在本报告中,我们将仔细探讨第4季度的趋势和发展,为当前的网路犯罪状态提供宝贵的见解。

在我看来,2022年第4季度 最有趣的事并不直接与恶意软体相关(至少现在是如此)。我指的是 ChatGPT 的发布,这是一个由 OpenAI
开发的聊天机器人。一些人已经开始将其用作
虚拟助手,用于创建短代码序列、解释组合代码,甚至撰写报告前言中的一段文字(眨眼)。无论该工具的准确性如何,它产生了多少通用语句或错误信息,ChatGPT
已经被有恶意意图的网路罪犯分析。钓鱼讯息的创建为小白用户生成简单的代码片段 是易于实现的,但现在下结论说 ChatGPT
的恶意使用将如何在未来一年内持续流行为时尚早。

在更传统的威胁主题中,本报告将重点聚焦于我的同事们所发现、阻止并负责披露了两个在野外被高级威胁行为者使用的零日漏洞CVE-2022-3723
CVE-2023-21674)。同样重要的是,我们深入报导了在缅甸进行的 Mustang Panda 的重大追踪工作。

此外,我们将重点关注在巴西和欧洲发生的 DealPly 广告软体洪流。类似地,Arkei Stealer 的全球流行度增长了四倍,而
LimeRAT 则增长了三倍,尤其是在亚洲和拉丁美洲。接下来,随著
比特币在2022年第4季度跌至当地低点,恶意矿币挖掘活动的情况则截然不同,巴尔干国家尤为受到攻击。此外,该季度的 技术支援诈骗(TSS)达到峰值

威胁行为者也表现出了他们的创造力,当他们处理
他们喜爱的感染途径:办公室文件的废止。我们在中已经提及过这个主题,但恶意软体开发者未停下脚步,他们在最新的恶意攻击中采用了如 HTMLsmuggling、SEO毒化及办公室模板注入 等技术。

移动设备的情况同样引人关注,出现了新的 Bully Facestealer 或自动化的诈骗付款的 BrasDex
银行木马。同时,广告软体(Adware) 在移动威胁中仍然保持著其首位地位。

不幸的是,勒索病毒依然没有被根除。但针对它的斗争仍在继续,取得了一些特定的成功;例如,一名 Netwalker 勒索病毒 的联盟成员将享受
应得的监禁时间,而我们还解密了 MafiaWare666 勒索病毒 并为其受害者提供了 免费解密工具

最后,我也想提到有关 DDosia 的故事,这是一种由亲俄组织开发和使用的攻击工具,这次攻击也试图在2023年1月初
干预捷克总统选举。我们希望你会喜欢接下来对上述威胁和发现的深入探讨。

Jakub Křoustek, 恶意软体研究主管

方法论

本报告分为两个主要部分:与桌面相关的威胁,其中描述了我们对针对Windows、Linux和Mac操作系统进行攻击的情报,包括对网络相关威胁的特别关注;以及与移动设备相关的威胁,其中描述了针对Android和iOS操作系统的攻击。

此外,本报告中使用的术语 风险比 旨在描述特定威胁的严重性,计算方法是“被攻击用户的数量 /
在特定国家活跃用户的数量”的月均值。除非另有说明,计算风险仅适用于每月活跃用户超过10,000的国家。

与桌面相关的威胁

进阶持续威胁(APTs)

ShadowPad/ScatterBee
是最活跃的APT攻击之一,在2022年第4季度于巴基斯坦扩散。然而,我们团队还发现了另一个更重要且影响力更大的APT攻击:Mustang Panda对缅甸政府机构和人权活动家的强烈活动。我们获得了他们活动和攻击的最新见解,但他们的运作方式和目标与往常并无二致。我们最近在 AVAR 会议上发表了我们对
Mustang Panda 的研究报告。

Mustang Panda

我们已经发表了关于缅甸一个间谍行动的报告,该行动被归因于 MustangPanda。我们还在上向安全研究人员展示了我们对这次行动的发现。根据我们的遥测数据,我们发现缅甸的一些政府机构遭受了无情的攻击和突破。MustangPanda 正在外泄敏感文件、录音和邮件数据,包括一些寻求缅甸签证的亚洲、北美和欧洲公民及外交官的护照扫描。

当我们发现与缅甸的一次恶意感染有关的发布伺服器时,我们确定了这起行动。虽然 主要的数据外泄 路径是通过 Google Drive,但从 GoogleDrive 中的文件在后来被转移到发布伺服器。一旦威胁行为者从发布伺服器检索到数据,这些数据就会被删除。这意味著我们只能访问到有限的一部分数据。由于日均
数据吞吐量可达数千兆,我们已经成功建立了一个基本的受害者模型,以便通知受影响方。

虽然所用的工具包含了 Mustang Panda 的标准工具,如 KorplugDelphi USB安装程式,但大多数发现的工具相对简单,且没有复杂的混淆技术。在大多数分析中,DLL侧载 样式的工具仍是一个共同主题。

Luigino Camastra, 恶意软体研究员
Igor Morgenstern, 恶意软体研究员

广告软体

2022年第3季度 结尾,我们记录到了广告软体活动的快速增长,该增长持续到了 2022年第4季度 的开始,下图显示了这一点。

保护桌面广告软体的Global Avast用户数从2022年第一季到第四季

季度之交的增长反映了我们在先前的中提到的 DealPly 广告软体DealPly
家族被归类为不必要的应用程式,因为它可以默默安装在一些其他浏览器扩展和免费软体中,还可以通过恶意软体进行安装。

2022年第4季度DealPly
的风险比在大多数国家中比前一季度有所上升。该广告软体在亚洲的风险比仍然保持不变或略微增加,但有一些例外。DealPly
在南亚和东南亚的风险比增加;如印度、缅甸和印尼等地。有更明显的 DealPly
风险比上升在许多欧洲国家中也得到了观察。根据下图的显示,我们在南美和北美,尤其是巴西,记录到了最显著的增长。

显示DealPly 广告软体在2022年第三季和第四季的全球风险比例的地图

所有广告软体的风险比略高于 2022年第3季度,虽然下图视觉上表明了广告软体的显著扩散。这是由于 DealPly广告软体活动的极端峰值。然而,广告活动并不见得有全年呈现向下的趋势。

显示2022年第3季和第四季的全球风险比例的恶意广告软体的地图

广告软体市场份额

在广告软体中显然的市场领导者是 DealPly,持有30%的市场份额。我们对其他变种的市场份额进行了以下分类:

  • BrowserAssistant (5%)
  • RelevantKnowledge (4%)
  • DownloadAssistant (3%)
  • ICLoader (2%)

然而,其他未知变种在 2022年第4季度 覆盖了 30%
的市场份额。这些变种有一个共同特点,即等待用户点击任意超链接,再用一个重定向用户至广告网站的链接来取代原始链接。

最常见的广告伺服器及其在野外的比例如下:

  • naigristoa[.]com (48%)
  • ptuvauthauxa[.]com (35%)
  • oovaufty[.]com (8%)
  • go[.]ad2upapp[.]com (4%)
  • saumeechoa[.]com (2%)

通常,广告软体导致用户访问网站以下载免费软体或提供其他产品。这是在线垃圾邮件发送者的一种商业模式,从安全的角度来看并不特别危险;然而,对用户来说却是完全烦人的。此外,窃取个人数据(包括支付卡情报)可能会带来危险,因为某些广告会说服受害者他们已经赢得了奖品,并要求联络和支付信息。此外,仍有一部分广告软体会加载具有有害脚本的不当内容。广告软体可以接管系统并部署其他恶意软体,比如勒索病毒、间谍软体、远端存取木马等。因此,广告软体的存在应提高注意,并用防毒软体保护自己的系统。

Martin Chlumecký, 恶意软体研究员

机器人

DDosia 是由俄罗斯黑客组织 NoName057(16) 发起的一个项目,该组织招募志愿者执行 DDoS攻击。这个项目标志著该组织方向的转变,因为它最终将 Bobik 机器人网络 替换为一个依赖志愿者的项目。在12月初,DDosia 的C&C伺服器被摧毁;然而,该组织仍在分享有关其攻击的资讯并宣传其项目。因此,我们推测已经设立了一个新的C&C伺服器。自我们于2022年8月1日开始跟踪该项目以来,我们已经看到
超过2200个DDoS目标 (该组织称390个为成功),成功率为17%,参与者约有1000人。

如果我们考虑到相关的部分共存的 Bobik 机器人网络,那么我们会得出约1400个目标和190个成功的机器人网络,将成功率压缩至13%。
DDosia
还曾,该选举于2023年1月13日至14日举行。总统候选人的网站和其他呈现选举结果的网站都在
DDosia 项目中被列入目标。幸运的是,根据选举结果的计算和分发方式,即使这些网站长期无法访问也不会影响选举结果。

我们在恶意文件的世界中见到了一些新招数。如果我们将 Emotet 作为一个例子,该恶意软体使用恶意文件来欺骗用户手动将该文件复制到 MicrosoftOffice 模板夹 中,然后从那里启动。由于该文件夹是被信任的位置,因此通常的 执行保护功能会关闭;因此,从此文件夹开启该文件会触发内部的宏执行。

Emotet 也一直在 逃避技术 开发上积极进取。它开始 使用计时器
逐步执行有效载荷。我们还观察到了其通讯协议的变化,其中一些不与先前的版本向后相容。若这还不够,Emotet
还导致了(见下图)机器人网络风险比在11月初的显著峰值,当时它启动了一个主要利用 Microsoft Excel 文件(XLS)变种的
大规模垃圾邮件活动

Qakbot 在本季度也很忙。该机器人网络开始使用所谓的 HTML smuggling 隐藏编码的恶意脚本在电子邮件附件中。更具体地说,他们开始利用
SVG 图像隐藏恶意有效载荷,并用于其重组的代码。一旦用户在浏览器中打开附件,浏览器就会触发隐藏在 SVG 图像中的代码,进而重组隐藏在 SVG图像中的有效载荷。随后,用户将被提示在浏览器中保存一个文件,并依据“遮盖”的数据指引来打开该文件。由于恶意有效载荷是在设备上重建,因此该技术可能旨在避开依赖于网络流量分析的安全解决方案

全球范围内在Avast用户基础上与机器人网络有关的风险比

至于一般趋势,我们观察到了 Qakbot 和 Amadey 活动的显著增加,其活动已超过了一倍。尽管其大规模的垃圾邮件活动,Emotet
的活动略有下降。有趣的是,较老的 .NET 开源机器人网络 BlackNET 也见证了其活动的 显著上升,与前一季度相比活动翻了一倍。

Adolf Středa, 恶意软体研究员

矿工

加密货币正经受艰难时期。在经历了如 FTX 破产 等骚动事件后,价格再次标记类似于2020年底的低值。这同样影响了矿工的活动,我们发现于
2022年第4季度 整体活跃度轻微下降(-4%)。

_全球范围内在Avast用户基础上与矿工有关的风险比`

在上个季度的基础上,用户在塞尔维亚再次面临遇到矿工的最高风险,该州的风险比为 7.44%。蒙特内哥罗用户的风险比为 5.99%,接下来是波斯尼亚和黑塞哥维那
3.96%,以及马达加斯加 3.90%。在 2022年第4季度,Avast 在印尼看到矿工活动的高增长,受保护用户数增长46%。

2022年第4季度矿工的全球风险比地图

传统上,Web矿工 仍然位于矿工食物链的顶端,占据市场份额的66%,其次是 XMRig,其市场份额为
18.42%,与前一季度相比增长了18%。KingMfcMiner 仍在增长, Q4/2022 市场份额增加了47%(这使受保护用户数增长44%)。

2022年第4季度 最常见的矿工包括: * Web矿工(各种变种) * XMRig * CoinBitMiner * VMiner *
SilentCryptoMiner * CoinHelper * NeoScrypt

Jan Rubín, 恶意软体研究员

信息窃取者

2022年第4季度 带来了 Arkei 信息窃取者(也称为其分支
Vidar)的显著增长,我们对该威胁保护的用户数达到了令人惊讶的437%。我们还注意到对 AgentTeslaRedLine 杀手
保护的用户分别增加了57%和37%。值得庆幸的是,由于 FormBook 活动的减少,整体信息窃取者的活动下降了6%。

全球范围内在Avast用户基础上与信息窃取者有关的风险比

就被信息窃取者感染的风险而言,受影响最严重的国家是也门、阿富汗和马利。我们还在也门和阿富汗分别保护了21%和15%的用户。在蒙古(41%)和波兰(40%)的受保护用户增长最为显著。

在2022年第4季度信息窃取者的全球风险比地图

2022年第4季度AgentTeslaRedLine 是两种流行的变种,争夺市场份额的第二和第三名。AgentTesla
占有15%的市场份额,而 RedLine 则录得13%。FormBook
仍然保持第一名,市场份额为18%,比前一季度减少了28%。随著活动的增加,Arkei 现在的市场份额为5.21%。尽管 RaccoonStealer 仍然受欢迎,市场份额为6.26%,但我们观察到其活动在本季度下降了22%。

2022年第4季度 最常见的信息窃取者包括: * FormBook * AgentTesla * RedLine * Lokibot *
Raccoon * SnakeKeylogger

ViperSoftX 扩散 VenomSoftX

是一个历史悠久的信息窃取者,正在经历著密集的开发,不断提供更多的恶意功能。

该多级窃取者展示了 有趣的隐藏能力。它经常隐藏为独行字串上的小 PowerShell 脚本,在普通的看似无害的日志文件中出现。ViperSoftX
专注于 窃取加密货币剪贴簿交换对受感染机器进行指纹识别,并能够下载和执行 任意额外有效载荷 或执行命令。

ViperSoftX 散布的一项有效载荷是特定的信息窃取者,以 Chrome 基支浏览器的 浏览器扩展
形式发布。由于它的独立能力和独特性,我们决定给它一个自己的名字:VenomSoftX。这个恶意扩展能进行广泛的恶意活动,包括:对每个页面进行完全访问、执行
中间人攻击来通过篡改流行加密货币交易所API请求的数据来进行 加密地址交换窃取凭证
剪贴簿内容、篡改访问网站上的加密地址、使用MQTT向 C&C 伺服器报告事件等等。

自2022年11月8日以来,ViperSoftXVenomSoftX 重新导向的被窃取的加密货币总额已高达 130,421美元。这只是发送到加密货币钱包的数量,并不包括来自其他活动的潜在利润。

仅在 2022年第4季度,Avast 就保护了超过18,500名独立用户免受 ViperSoftX
的攻击,受影响最严重的国家包括印度(超过1,400名受保护用户)、美国(1,200名受保护用户)和意大利(1,100名受保护用户)。

在2022年第4季度受到ViperSoftX攻击的国家

Raccoon Stealer 报导

2022年第4季度,我们继续密切关注 Raccoon Stealer,并且它仍然不会消失。传闻中有一个消息是 Raccoon Stealer
的核心开发者,MarkSokolovsky,在2022年3月份于荷兰被捕。正如我们以前在中报导过的,Raccoon Stealer
背后的行为者宣称他们的团队成员在乌克兰的战争中丧生,因此他们暂停了这个臭名昭著的恶意软体的开发。然而,现在显而易见的是,这位开发者实际上是在他逃离乌克兰时被捕的。

有趣的是,正如许多来源所报导的,Sokolovsky的逮捕关键实际上是他的 女友,她在 Instagram 上发布了他们两人的度假照片。

来源:

然而,正如我们在中所述,Raccoon Stealer 的作者于2022年6月底恢复活动时宣布了 Raccoon Stealer2.0。他们的活动增加反映了该团体在黑市的受欢迎程度——在2022年11月初,Lockbit 勒索病毒 团体表现出对 RaccoonStealer源码购买兴趣

来源:
https://twitter.com/ddd1ms/status/1587828903149707266

Jan Rubín, 恶意软体研究员

勒索病毒

每个季度,我们总结了我们对勒索病毒防护的用户总数(还包括其他威胁)。自 2022年第3季度
以来,检测到的日均勒索病毒攻击数量逐渐减少。在第4季度,总数下降了17%。

2022年第3季度第4季度期间,全球的 Avast 用户在勒索病毒保护上的表现

你是否曾经思考过为什么这个图表像是质量不高的电锯?这一效果源于
勒索病毒每周的周期——周末活动最低。此外,周末使用的设备数量较少,这也影响了周六和周日的放缓。

勒索病毒概述

风险比最高的国家自 2022年第3季度 以来并未显著改变。在榜单中的大多数国家,攻击数量均在下降。唯一的例外是阿富汗,其风险比却在上升(这使阿富汗成为
2022年第4季度 的一个臭名昭著的赢家):

  • 阿富汗 (+45% 按季度变化)
  • 巴布亚新几内亚 (-18%)
  • 莫桑比克 (-13%)
  • 加纳 (-11%)
  • 安哥拉 (+6%)
  • 越南 (-40%)

值得注意的是,法国风险比也增加了15%。

勒索病毒变种

STOPWannaCry 是市场份额的 头号赢家。其他勒索病毒变种显示出单数和低於单数的市场份额:

  • STOP (21%)
  • WannaCry (20%)
  • Thanatos (2%)
  • HiddenTear (1%)
  • Magniber (<1%)
  • TargetCompany (<1%)

故事

毫无疑问,勒索病毒是一项业务。勒索病毒团伙像公司一样运作:他们有自己的经理、团队、网站和部落格,甚至会。但请不要犯错
– 勒索病毒团伙仍然是非法商业。这一点得到了佛罗里达州法院的证明,法院对 Netwalker 勒索病毒 的一名联盟成员 SebastienVachon-Desjardins 量刑20年,以惩罚他对该州坦帕市某公司进行的攻击。此外,还有2150万美元的赃款被查获。我们毫不怀疑
20年的量刑对网路罪犯来说是个良好的警示

尽管 Sodinokibi/REvil 勒索病毒 已经快近一年没有活动,来自 Palo Alto Networks的研究人员指出其可能以另一个帮派的形式重新出现,新帮派叫做 Ransom Cartel。这一假设基于 Ransom Cartel
Sodinokibi 程式码之间的相似性。此外,Ransom Cartel 部分档案分享链接,也和之前 Sodinokibi
帮派使用的链接相同。由于 Sodinokibi 的源码从未泄漏,Ransom Cartel 可能试图模仿 Sodinokibi
勒索病毒,或者他们真的拥有源码。

LockBit 勒索病毒在 2022年第4季度
继续传出新闻。这个帮派背后发生了许多攻击:如、(里斯本港管理局)、英国的、德国跨国汽车集团、美国铁路巨头、及英国汽车经销商。勒索要求介于数万元(亚洲再保险公司)到150万美元(里斯本港),再到6000万(Pendragon的情况)。

LockBit 帮派通常勒索被攻击公司内部数据,并威胁如果不支付赎金就会发布。Lockbit 在这方面是会兑现的 –
对于每一家公司,该帮派在其部落格上都有专属栏目,并将资料公布反正谁愿意支付所要求的金额。

有一个事件与其他事件有所不同。在2022年12月18日,
遭受到攻击,他们的数据被加密。而仅仅两天后,勒索病毒团队却对攻击医院的行为表示
“抱歉”。作为其证明,该团伙将负责的团队成员开除,并。该医院后来。

虽然这在圣诞季节看似是一个体贴的举动,但我们仍然希望 LockBit 的成员会最终在法庭上站立,正如 Netwalker 的联盟成员所做的一样。

除了 LockBit 本身外,还有从 中出现的克隆。一个名为
的帮派就属于此。这两个帮派其实是一个勒索病毒团伙,因为他们使用的谈判网站风格是相同的(原因尚不详)。

2022年第4季度,Avast 协助 MafiaWare666
勒索病毒的受害者,并 以协助该变种的受害者。

Ladislav Zezula, 恶意软体研究员
Jakub Křoustek, 恶意软体研究主管

远程存取木马 (RATs)

2022年第3季度 的报告相比,2022年第4季度
在远程存取木马(RATs)方面几乎没有变化。最普遍的威胁仍然保持相对不变,遭RAT感染的国家榜单也没有很大的改变。根据我们的数据,最安全的国家的变化也只有些微。

在2022年第3季度和第4季度的全球远程存取木马风险比


2022年第4季度,法国和美国的风险比大幅减少,分别下降了43%和45%,使它们成为该季度与瑞士和日本一起最安全的国家。捷克(46%)和奥地利(47%)的下降幅度也相似。新西兰在本季度风险比下降56%,进而居于首位。

另一方面,最容易遭受 RAT 感染的国家是阿富汗、伊拉克和也门。该名单与 2022年第3季度
一致。风险比最大的增长发生在阿尔及利亚(22%)、伊拉克(13%)和中国(11%)。在阿尔及利亚和伊拉克中,主要的威胁是 HWorm
njRAT,而在中国则是 Gh0stCringeHavex

在2022年第4季度遭遇RAT感染风险最严重的国家

我们在 2022年第4季度 的用户基础上最普遍的 RAT 包括: * HWorm * Warzone * njRAT * Remcos *
NanoCore * AsyncRat * NetWire * QuasarRAT * LimeRAT * DarkComet

我们在 2022年第4季度 认识到的前十种感染的变体与前一季度的报告几乎相同。njRAT
在清单中下降了一个名次,因为它失去了相当大的市场份额。我们不确定造成整体下降的原因,但我们见证了一个针对意大利、法国和美国的攻击行动。与
2022年第3季度 一样,我们也观察到在匈牙利出现的 Warzone 攻击行动,南非的 NetWire 攻击行动。同时,巴西和阿根廷也遭遇了分发
QuasarRAT 的攻击。

2022年第4季度,还有其他 RAT 的显著增加,包括: * LimeRAT(增长 299%) * Gh0stCringe(122%) *
Nymeria (90%)

根据我们的研究,LimeRAT 仍然在增长。和 2022年第3季度 一样,它的盛行度在 2022年第4季度 继续上升。LimeRAT
主要活跃于南亚及东南亚和拉丁美洲。其次是 Gh0stCringe,它几乎专注于中国,并且在台湾和香港也有一些感染。另外一个增长显著的变种是
Nymeria(也称为 Loda)。我们看到 Nymeria 主要在土耳其、意大利和墨西哥强势扩散。

我们的研究人员发现一个新的
Nukesped RAT 恶意软体样本,适用于 Linux 操作系统,并确定该

Leave a Reply

Your email address will not be published. Required fields are marked *