根据惠普的一份新报告,在大流行期间,以前未知的恶意软件变体的数量激增。
该公司最新的《季度威胁洞察报告》基于惠普客户Sure Click虚拟机在2020年的最后三个月获取的数据,称29%的被捕获恶意软件是首次被发现。
防病毒解决方案平均需要8.8天才能了解新的恶意软件变体,这为犯罪分子提供了超过一周的艰辛目标。
特洛伊木马占惠普系统发现的大多数恶意软件(66%),而Dridex变种变得越来越流行,其流行率增加了239%。
所有领域的增长
在大多数情况下,犯罪分子利用文档,存档文件,电子表格和可执行文件来分发恶意软件,其中恶意可执行文件增长了12%。Microsoft Office的Equation Editor中的内存损坏漏洞(在CVE-2017-11882下为人所知)占该期间发现漏洞的近四分之三。
为了分发,犯罪分子仍在很大程度上选择电子邮件。几乎所有恶意软件(88%)都是通过此渠道分发的,在许多情况下,它们可以成功浏览过去的网关过滤器。
经常使用一个称为APOMacroSploit的Office新恶意软件生成器来诱骗受害者打开一个带有BitRAT远程访问木马的恶意XLS附件。在其他情况下,犯罪分子会在Word文档中共享伪造的药品发票,这些文档会在文档关闭后运行恶意宏。
惠普辩称,网络犯罪分子越来越多地使用加壳程序和其他混淆技术来避免被发现,这显然是可行的。
例如,在去年1月被拆除之前,Emotet的运营商在下载器上使用了DOSfuscation技术,使混淆变得更加复杂。他们还确保下载程序在打开时会生成错误消息,以防止恶意文件以奇怪的方式运行后被怀疑。
惠普高级恶意软件分析师亚历克斯·霍兰德(Alex Holland)说:“机会主义网络犯罪并未显示出放缓的迹象。” “网络罪犯正在利用低成本的恶意软件即服务套件,这些套件在地下论坛中激增。像APOMacroSploit这样的工具包于2020年第4季度问世,只需50美元即可购买,这说明机会主义网络犯罪的准入门槛多么低。”
“我们还看到威胁行动者继续试验恶意软件分发技术,以提高他们在网络中建立立足点的机会。我们在2020年第4季度看到的最有效的执行技术涉及Excel 4.0宏之类的旧技术,这些技术通常几乎无法提供检测工具的可见性。”