首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|芯片|物聯(lián)網(wǎng)|量子|低空經(jīng)濟|智能汽車|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|大數(shù)據(jù)|報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 移動互聯(lián)網(wǎng) >> 正文

2025年5月惡意軟件動態(tài):SafePay快速崛起成為網(wǎng)絡威脅新焦點

2025年6月12日 09:17  CCTIME飛象網(wǎng)  

網(wǎng)絡犯罪分子日趨狡猾,其中SafePay已崛起為頂級勒索軟件集團,F(xiàn)akeUpdates仍是一個持續(xù)存在的全球性威脅。

2025年6月 –全球領(lǐng)先的AI驅(qū)動型云安全平臺提供商 Check Point® 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)發(fā)布了2025年5月全球威脅指數(shù)報告。SafePay作為一個近期出現(xiàn)但發(fā)展迅速的勒索軟件集團,本月超越其他組織,成為采用雙重勒索策略的勒索軟件集團中最為活躍的威脅行為體。另一方面FakeUpdates繼續(xù)作為最廣泛傳播的惡意軟件,對全球機構(gòu)造成影響。教育行業(yè)仍是最受針對的行業(yè),反映出機構(gòu)中持續(xù)存在的漏洞。

今年5月,歐洲刑警組織(Europol)、美國聯(lián)邦調(diào)查局(FBI)、微軟以及其他合作伙伴聯(lián)合發(fā)起了一項重大行動,打擊知名的惡意軟件即服務(malware-as-a-service)平臺 Lumma。此次打擊行動查封了數(shù)千個域名,嚴重擾亂了該平臺的運營。然而,據(jù)稱Lumma的核心服務器仍在持續(xù)運行,開發(fā)者也迅速恢復了其基礎(chǔ)設(shè)施。此次行動雖然在技術(shù)層面造成了明顯破壞,但與 Lumma 相關(guān)的數(shù)據(jù)仍在持續(xù)傳播,引發(fā)人們對此次打擊行動長期效果的擔憂。

Check Point 公司威脅情報總監(jiān) Lotem Finkelstein 表示:“5 月的全球威脅指數(shù)數(shù)據(jù)凸顯了網(wǎng)絡犯罪分子戰(zhàn)術(shù)的日益復雜化。隨著 SafePay 等團伙的崛起以及 FakeUpdates 等持續(xù)性威脅的存在,用戶必須采取主動、多層級的安全措施。隨著網(wǎng)絡威脅不斷升級,借助實時威脅情報和強大的防御體系,提前應對不斷演變的攻擊至關(guān)重要!

頂級惡意軟件家族

(箭頭表示與4月相比的排名變化。)

1.   FakeUpdates - Fakeupdates(又稱SocGholish)是一種下載器惡意軟件,最初于2018年被發(fā)現(xiàn)。它通過受感染或惡意網(wǎng)站上的驅(qū)動程序下載傳播,誘使用戶安裝假冒的瀏覽器更新。

2.   Remcos - Remcos 是一種遠程訪問木馬(RAT),首次于 2016 年被觀察到,常通過釣魚活動中的惡意文檔進行傳播。它設(shè)計用于繞過 Windows 安全機制(如 UAC),并以提升權(quán)限執(zhí)行惡意軟件,使其成為威脅行為者的多功能工具。

3.  ↑ Androxgh0st - AndroxGh0st 是一種基于 Python 的惡意軟件,針對使用 Laravel PHP 框架的應用程序,通過掃描暴露的 .env 文件中包含的敏感信息(如 AWS、Twilio、Office 365 和 SendGrid 等服務的登錄憑據(jù))進行攻擊。它通過利用僵尸網(wǎng)絡識別運行 Laravel 的網(wǎng)站并提取機密數(shù)據(jù)。一旦獲得訪問權(quán)限,攻擊者可部署額外惡意軟件、建立后門連接,并利用云資源進行加密貨幣挖掘等活動。

頂級勒索軟件集團

本月,SafePay 成為最主要的勒索軟件威脅,其新一批運營者正同時針對大型企業(yè)和小型企業(yè)發(fā)起攻擊。這些集團所采用的戰(zhàn)術(shù)日益復雜,彼此間的競爭也愈發(fā)激烈。

SafePay - SafePay 是一個于 2024 年 11 月首次被發(fā)現(xiàn)的勒索軟件集團,該集團采用雙重勒索模式——加密受害者文件的同時竊取敏感數(shù)據(jù)以加大支付壓力。盡管未以勒索軟件即服務(RaaS)模式運營,SafePay仍報告了異常龐大的受害者數(shù)量。其集中化、內(nèi)部驅(qū)動的組織結(jié)構(gòu)導致戰(zhàn)術(shù)、技術(shù)與程序(TTPs)高度一致,并能精準定位目標。

Qilin - Qilin(又稱Agenda)是一個勒索軟件即服務(RaaS)犯罪組織,與附屬團體合作對受感染組織進行數(shù)據(jù)加密和竊取,隨后索要贖金。該勒索軟件變種于2022年7月首次被發(fā)現(xiàn),采用Golang語言開發(fā)。該集團以大型企業(yè)和高價值機構(gòu)為主要目標,特別針對醫(yī)療和教育行業(yè)。Qilin通常通過含有惡意鏈接的釣魚郵件滲透受害者系統(tǒng),以獲取網(wǎng)絡訪問權(quán)限并竊取敏感信息。入侵后,Qilin通常在受害者基礎(chǔ)設(shè)施中橫向移動,尋找關(guān)鍵數(shù)據(jù)進行加密。

Play - Play 勒索軟件,又稱 PlayCrypt,是一種于 2022 年 6 月首次出現(xiàn)的勒索軟件。該勒索軟件針對北美、南美和歐洲的各類企業(yè)和關(guān)鍵基礎(chǔ)設(shè)施,截至 2023 年 10 月,已影響約 300 個實體。Play 勒索軟件通常通過被入侵的有效賬戶或利用未修補的漏洞(如 Fortinet SSL VPN 中的漏洞)進入網(wǎng)絡。一旦進入系統(tǒng),它會使用“利用現(xiàn)有資源的二進制文件”(LOLBins)等技術(shù)執(zhí)行數(shù)據(jù)竊取和憑證盜取等任務。

數(shù)據(jù)基于雙重勒索勒索軟件集團運營的“羞恥網(wǎng)站”提供的洞察。

頂級移動惡意軟件

Anubis - Anubis 是一種多功能銀行木馬,最初出現(xiàn)在 Android 設(shè)備上,并已發(fā)展出高級功能,包括通過攔截基于短信的一次性密碼(OTP)繞過多因素認證(MFA)、鍵盤記錄、音頻錄制以及勒索軟件功能。它通常通過 Google Play 商店中的惡意應用進行分發(fā),并已成為最常見的移動惡意軟件家族之一。此外,Anubis還具備遠程訪問木馬(RAT)功能,可對受感染系統(tǒng)進行全面監(jiān)控和控制。

AhMyth - AhMyth是一種針對Android設(shè)備的遠程訪問木馬(RAT),通常偽裝成合法應用程序,如屏幕錄制工具、游戲或加密貨幣工具。一旦安裝,它將獲得廣泛權(quán)限以在重啟后持續(xù)運行,并竊取敏感信息,包括銀行憑證、加密貨幣錢包詳情、多因素認證(MFA)代碼及密碼。AhMyth還支持鍵盤記錄、屏幕截圖、攝像頭和麥克風訪問,以及短信攔截,使其成為數(shù)據(jù)竊取和其他惡意活動的多功能工具。

↑ Necro - Necro 是一種惡意 Android 下載器,可根據(jù)創(chuàng)建者的指令從受感染設(shè)備下載并執(zhí)行有害組件。該惡意軟件已被發(fā)現(xiàn)存在于 Google Play 上的多個熱門應用中,以及 Spotify、WhatsApp 和 Minecraft 等非官方平臺上的應用修改版本中。Necro 能夠向智能手機下載危險模塊,執(zhí)行顯示和點擊不可見廣告、下載可執(zhí)行文件以及安裝第三方應用等操作。它還能打開隱藏窗口運行 JavaScript,可能導致用戶被訂閱到不需要的付費服務。此外,Necro 可將互聯(lián)網(wǎng)流量通過受感染設(shè)備進行轉(zhuǎn)發(fā),將其轉(zhuǎn)化為網(wǎng)絡犯罪分子的代理僵尸網(wǎng)絡的一部分。

5月份的數(shù)據(jù)凸顯了復雜多階段惡意軟件攻擊的持續(xù)上升,其中SafePay成為突出的勒索軟件威脅。盡管FakeUpdates仍保持最廣泛傳播的惡意軟件地位,但SafePay等新威脅行為者以及針對Lumma信息竊取器的持續(xù)攻擊,表明網(wǎng)絡攻擊的復雜性正在不斷演進。教育行業(yè)仍為主要目標,進一步強調(diào)了組織需采取主動、分層的安全措施以抵御日益復雜的威脅。

關(guān)于 Check Point 軟件技術(shù)有限公司 

Check Point 軟件技術(shù)有限公司(www.checkpoint.com)是數(shù)字信任領(lǐng)域的領(lǐng)先保護者,通過 AI 驅(qū)動的網(wǎng)絡安全解決方案,保護全球超過 100,000 家組織免受網(wǎng)絡威脅。Check Point 通過其 Infinity 平臺與開放生態(tài)系統(tǒng),堅持“預防為先”的理念,在提升安全效能的同時降低企業(yè)風險。依托以 SASE 為核心的混合網(wǎng)格架構(gòu),Infinity 平臺實現(xiàn)了本地、云端及辦公環(huán)境的統(tǒng)一管理,為企業(yè)及服務提供商帶來靈活、簡潔、可擴展的網(wǎng)絡安全能力。

關(guān)于 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領(lǐng)先的網(wǎng)絡威脅情報。Check Point 研究團隊負責收集和分析 ThreatCloud 存儲的全球網(wǎng)絡攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機關(guān)及各個計算機安全應急響應組展開合作。

編 輯:T01
飛象網(wǎng)版權(quán)及免責聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
3.如因作品內(nèi)容、版權(quán)和其它問題,請在相關(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
推薦新聞              
 
人物
韋樂平:大模型時代將開啟新一波“光進銅退”
精彩視頻
飛象趣談第二十八期!織網(wǎng)六載,智聯(lián)萬物,中國5G牌照發(fā)放六周年
英雄灣的“智”變,探訪AI應用標桿示范村
卡奧斯馮興智:AI賦能工業(yè)互聯(lián)網(wǎng),重塑全球智造新生態(tài)
藍卓數(shù)字科技陳玉龍:以“1+2+N”架構(gòu)引領(lǐng)工業(yè)智能新未來
精彩專題
2025工業(yè)互聯(lián)網(wǎng)大會
2025世界電信和信息社會日大會
第八屆數(shù)字中國建設(shè)峰會
通信產(chǎn)業(yè)2024年業(yè)績盤點
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復制、鏡像