信息窃取程序对企业构成什么威胁?
快速阅读: 据《ITProPortal》最新报道,窃密类恶意软件威胁加剧,可通过网络钓鱼等方式入侵设备,窃取敏感信息。专家建议加强安全意识培训、使用防病毒软件、更新系统及实施多重身份验证等措施防范。
(图片来源:盖蒂图片社)
窃密类恶意软件已经存在了一段时间,但最近它们频繁成为新闻焦点。这种针对受害者的恶意软件旨在破坏系统并窃取敏感信息,正在增加,并对所有企业构成活跃威胁。近期的一份报告显示,窃密类恶意软件在2024年曝光了数十亿的凭据。KELA网络威胁情报机构统计显示,全球有430万台机器感染了此类恶意软件。
窃密类恶意软件的工作原理
窃密类恶意软件是一种恶意程序,旨在提取敏感数据,例如密码、会话cookie和身份验证令牌。BSV协会的技术教育贡献者阿克塞尔·梅松诺夫(阿克塞尔·梅松诺夫)表示,其目标非常明确:获取账户、平台或企业网络的访问权限。他称窃密类恶意软件为“高效工具”,因为它们“体积小、速度快且能隐秘操作”——这意味着它们往往不易被发现。信息安全专家凯文·柯兰(凯文·柯兰)解释说,窃密类恶意软件通常通过网络钓鱼邮件、受损URL、受感染的下载或软件操作系统中的漏洞进入设备。
一旦进入设备,恶意软件会寻找某些类型的信息,包括浏览器密码、自动填充数据(如信用卡号码和地址)、加密货币钱包数据、系统数据以及当前登录账户的会话cookie。收集完信息后,恶意软件会将数据发送到攻击者控制的邮箱账号,或者使其可供下载。
一旦提取出来,被盗的数据通常会被打包并在暗网市场上出售,这些市场专门销售数字产品,价格相对较低。然而,Searchlight Cyber的首席威胁情报工程师罗伯特·菲茨西蒙斯(罗伯特·菲茨西蒙斯)表示,特别有价值的数据可以卖到几百美元。“同样地,信息可以在包括Telegram和暗网黑客论坛在内的平台上分发,供其他威胁行为者(如勒索软件组织)在进一步攻击的侦察阶段使用。”
BSV协会的技术教育贡献者阿克塞尔·梅松诺夫(阿克塞尔·梅松诺夫)表示,由于恶意软件即服务(MaaS)模式的兴起,窃密类恶意软件现在变得广泛可得。“像Raccoon Stealer和Redline这样的平台可以通过地下论坛的订阅获得,而高级持续威胁(APT)组织则用它们进行大规模间谍活动。”
窃密类恶意软件示例
最广为人知的窃密类恶意软件之一是Emotet,它最初是一个银行木马,但后来演变为强大的信息窃取工具。“Emotet的能力使得大规模勒索软件操作成为可能,在网络安全领域臭名昭著,”Huntress的安全运营高级经理德雷·阿加(德雷·阿加)说道。
另一个新兴的例子是Lumma Stealer,这是一种较新的恶意软件变种。“Lumma Stealer因其能够捕获与多重身份验证(MFA)相关的信息而闻名,这削弱了关键的安全层,使受害者面临进一步攻击的风险,”阿加解释道。
CSIS的网络情报专家斯特凡·特纳塞(斯特凡·特纳塞)表示,越来越多的窃密类恶意软件活动利用虚假CAPTCHA页面来传播Lumma Stealer恶意软件。“当受害者认为他们在解决CAPTCHA以证明他们是人类时,他们实际上被骗输入了恶意PowerShell代码到他们的系统中,展示了简单却有效的社会工程学手段是多么有效。”
Barracuda的咨询解决方案架构师约翰·弗莱特利(约翰·弗莱特利)描述了一次钓鱼邮件活动,该活动传递了一种复杂的恶意软件,能够收集大量数据,包括浏览器会话cookie、保存的信用卡详细信息、加密货币钱包扩展和PDF文件。“攻击始于一封钓鱼邮件,并分阶段展开,最终揭示了隐藏的恶意软件。‘一旦部署,恶意软件会将敏感信息传输到攻击者控制的邮箱账号,以便出售或用于组织内的金融盗窃或横向移动。’”
Forcepoint X-Labs安全研究员普拉尚特·库马尔(普拉尚特·库马尔)描述了公司研究团队观察到的一种名为VIPKeyLogger的新窃密类恶意软件活动,该软件通过钓鱼邮件作为附件传播。“打开附件会导致一系列事件,最终导致数据泄露,如记录按键和收集剪贴板内容、截屏和浏览记录。”
另一项在假期季传播的活动是Rhadamanthys窃取软件,它冒充旅游行业邮件,库马尔说。“点击文档会触发一系列下载和混淆脚本,以窃取用户凭据和加密货币钱包数据。”
保护您的企业免受窃密类恶意软件侵害
窃密类恶意软件的威胁正在增长,但幸运的是,有一些工具和技术可以帮助避免受到攻击。保护您的企业免受窃密类恶意软件侵害阿加表示,防御窃密类恶意软件需要全面的网络安全方法,强调预防措施和先进的工具。其中一项关键内容是安全意识培训,这有助于员工识别和避免常见的攻击方法,如钓鱼尝试和恶意链接。
柯兰还表示,使用具有实时扫描功能的防病毒和反恶意软件解决方案也很重要。“这些工具可以检测和阻止恶意软件,包括间谍软件和键盘记录器。”可信的密码管理器“对于生成和安全存储强而独特的密码至关重要”,他说。但他警告说,直接在浏览器中存储密码会使它们容易受到窃密类恶意软件攻击。
一旦进入您的组织,窃密类恶意软件很难被发现。考虑到这一点,菲茨西蒙斯建议监控暗网论坛上的被盗数据日志,这些日志与贵公司的信息相关。“这意味着您可以更容易地识别被感染的设备、安装窃密类恶意软件的位置以及感染时间。然后您可以迅速采取行动,遏制其在网络中的传播。”
保持软件和系统的更新也是避免受到窃密类恶意软件影响的重要措施,阿加说。“定期更新和修复漏洞有助于关闭攻击者经常利用的漏洞。此外,实施强大的身份验证实践,如多重身份验证(MFA),可以增加一层安全性。即使登录凭证被泄露,MFA也可以防止非法访问关键系统。”
凯特·奥弗拉赫蒂(凯特·奥弗拉赫蒂)
社交媒体导航链接
凯特·奥弗拉赫蒂是一位拥有十多年经验的自由记者,她为《连线》、《福布斯》、《卫报》、《观察家报》、《信息安全杂志》和《泰晤士报》等刊物撰写关于网络安全和隐私的文章。在网络安全和隐私领域,她的专业领域包括英国和美国的关键基础设施防护、网络对抗、应用安全以及随着脸书和谷歌等大型科技公司数据收集增多而产生的法规。您可在推特上关注凯特。
(以上内容均由Ai生成)