2024年12月份惡意軟件之“十惡不赦”排行榜
2024 年即將結束時,一個新名字躍居網絡威脅排行榜榜首:FunkSec。FunkSec 是一家領先的勒索軟件即服務 (RaaS) 參與者,去年 12 月,它在其數據泄露網站 (DLS) 上發布了 85 多個受害者資料,引起了轟動。然而,在其表面上的主導地位背后隱藏著一個更復雜、更有爭議的故事,正如2024 年 12 月全球威脅指數所揭示的那樣。
FunkSec 的快速崛起凸顯了 RaaS 運營商不斷演變的策略。該組織利用人工智能來擴大運營規模,似乎嚴重依賴人工智能工具來生成勒索軟件并管理其雙重勒索活動。雖然這種創新方法表明了他們的適應性,但 CPR 的分析表明他們缺乏成熟度。FunkSec 發布的很多聲明都被標記為回收、偽造或未經證實,這引發了人們對該組織的可信度和執行能力的質疑。
調查顯示 FunkSec 的活動與阿爾及利亞有關,表明其活動兼具經濟動機和黑客行動主義思想。這種雙重動機使 FunkSec 與更成熟的勒索軟件組織區別開來,因為它們介于政治破壞和以營利為目的的網絡犯罪之間。
2024年12月“十惡不赦”
*箭頭表示與上個月相比的排名變化
雖然 FunkSec 主導了勒索軟件領域,但 12 月份的惡意軟件排名揭示了針對全球組織的威脅持續演變。以下是排名前三的惡意軟件家族。FakeUpdates (SocGholish) 重新奪回了最廣泛惡意軟件的地位,影響了全球 5% 的組織,其次是 AgentTesla (3%) 和 Androxgh0st (3%)。這些惡意軟件變體采用的手段包括從憑證盜竊到跨平臺僵尸網絡攻擊。
*箭頭表示與上個月相比的排名變化。
- ↑ FakeUpdates – FakeUpdates(又名 SocGholish)是一個用 JavaScript 編寫的下載程序。它會在啟動有效載荷之前將其寫入磁盤。FakeUpdates 通過許多其他惡意軟件導致進一步的攻擊。
- ↑ AgentTesla – AgentTesla 是一種先進的 RAT,可用作鍵盤記錄器和信息竊取程序,能夠監視和收集受害者的鍵盤輸入、系統鍵盤、截屏以及竊取安裝在受害者機器上的各種軟件的憑據(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)。
- ↓ Androxgh0st – Androxgh0st 是一個針對 Windows、Mac 和 Linux 平臺的僵尸網絡。對于初始感染,Androxgh0st 利用了多個漏洞,具體針對的是 PHPUnit、Laravel 框架和 Apache Web 服務器。該惡意軟件竊取敏感信息,例如 Twilio 帳戶信息、SMTP 憑據、AWS 密鑰等。它使用 Laravel 文件來收集所需信息。它有不同的變體,可以掃描不同的信息。
- ↑ Remcos – Remcos 是一種 RAT,于 2016 年首次出現。Remcos 通過附加在垃圾郵件中的惡意 Microsoft Office 文檔進行分發,旨在繞過 Microsoft Windows UAC 安全保護并以高級權限執行惡意軟件。
- ↑ AsyncRat – Asyncrat 是一種針對 Windows 平臺的木馬。該惡意軟件將有關目標系統的系統信息發送到遠程服務器。它從服務器接收命令以下載和執行插件、終止進程、卸載/更新自身以及捕獲受感染系統的屏幕截圖。
- ↑ NJRat – NJRat 是一種遠程訪問木馬,主要針對中東的政府機構和組織。該木馬于 2012 年首次出現,具有多種功能:捕獲擊鍵、訪問受害者的相機、竊取存儲在瀏覽器中的憑據、上傳和下載文件、執行進程和文件操作以及查看受害者的桌面。NJRat 通過網絡釣魚攻擊和驅動下載感染受害者,并在命令和控制服務器軟件的支持下通過受感染的 USB 密鑰或網絡驅動器進行傳播。
- ↑ Rilide –一種針對基于 Chromium 的瀏覽器的惡意瀏覽器擴展程序,模仿合法軟件來滲透系統。它利用瀏覽器功能執行有害活動,如監視網頁瀏覽、捕獲屏幕截圖以及注入腳本以竊取加密貨幣。Rilide 通過下載其他惡意軟件、記錄用戶活動來運行,甚至可以操縱網絡內容以欺騙用戶進行未經授權的操作。
- ? Phorpiex – Phorpiex 是一個僵尸網絡(又名 Trik),自 2010 年以來一直活躍,在高峰期控制了超過一百萬臺受感染的主機。它以通過垃圾郵件活動傳播其他惡意軟件系列以及助長大規模垃圾郵件和性勒索活動而聞名。
- ↓ Formbook - Formbook 是一款針對 Windows 操作系統的信息竊取程序,于 2016 年首次被發現。它在地下黑客論壇上以惡意軟件即服務 (MaaS) 的形式銷售,因為它具有強大的規避技術和相對較低的價格。FormBook 從各種 Web 瀏覽器收集憑據、收集屏幕截圖、監視和記錄擊鍵,并可以根據其 C&C 的命令下載和執行文件。
- ↑ Amadey – Amadey 是一種木馬機器人,于 2018 年 10 月首次發現。它的主要用途是收集有關受害者環境的信息,但它也能傳播其他惡意軟件。Amadey 主要通過 RigEK 和 Fallout EK 等漏洞利用工具包傳播。
熱門移動惡意軟件
移動威脅也依然突出,銀行木馬 Anubis 占據了 12 月的榜首。Anubis 以其遠程訪問和勒索軟件功能而聞名,緊隨其后的是木馬植入程序 Necro 和針對銀行憑證的惡意軟件 Hydra。
- ↑ Anubis – Anubis 是一種針對 Android 手機設計的銀行木馬惡意軟件。自首次被發現以來,它已獲得附加功能,包括遠程訪問木馬 (RAT) 功能、鍵盤記錄器、錄音功能和各種勒索軟件功能。它已在 Google 商店中提供的數百種不同應用程序中被檢測到。
- ↑ Necro – Necro 是一種 Android 木馬植入程序。它能夠下載其他惡意軟件、顯示侵入性廣告并通過收取付費訂閱費來竊取資金。
- ↑ Hydra – Hydra 是一種銀行木馬,通過要求受害者在每次進入任何銀行應用程序時啟用危險權限和訪問權限來竊取銀行憑證。
全球最易受攻擊的行業
連續五個月,教育/研究行業成為全球受攻擊最嚴重的行業,其次是通信和政府/軍事部門。這些趨勢凸顯了嚴重依賴互聯系統和敏感數據的行業持續存在的脆弱性。
- 教育/研究
- 通訊
- 政府/軍隊
頂級勒索軟件組織
勒索軟件“恥辱網站”的數據顯示,FunkSec 是 12 月份最活躍的勒索軟件組織,占所有已發布攻擊的 14%。其次是RansomHub和LeakeData,各占 9%。
- FunkSec – FunkSec 是一個新興的勒索軟件組織,于 2024 年 12 月首次出現,以使用雙重勒索手段而聞名。一些報告表明,該組織已于 2024 年 9 月開始行動。值得注意的是,他們的 DLS(數據泄露網站)將勒索軟件事件報告與數據泄露報告結合在一起,導致報告的受害者數量異常高。
- RansomHub – RansomHub 是一種勒索軟件即服務 (RaaS) 操作,是之前已知的 Knight 勒索軟件的改名版本。RansomHub 于 2024 年初在地下網絡犯罪論壇上引人注目,因其針對各種系統(包括 Windows、macOS、Linux,尤其是 VMware ESXi 環境)的積極活動而迅速聲名狼藉。該惡意軟件以采用復雜的加密方法而聞名。
- LeakeData – LeakedData 是一家新近發現的實體,運營著一個明確的網絡數據泄露網站 (DLS)。該網站列出了所謂受害者的數據,并設置了未來發布的倒計時。盡管該網站自稱是一個勒索組織,但缺乏溝通渠道,因此該實體的實際性質、聲稱的受害者和意圖尚不明確。



































