Office漏洞持续并比其他任何类别的恶意软件传播更多
来自WatchGuard威胁实验室的最新互联网安全报告显示,总体恶意软件检测从2021年上半年的峰值下降,同时Chrome和Microsoft Office的威胁增加,以及正在进行的Emotet僵尸网络的复苏。
Office利用上升
WatchGuard的CSO Corey纳赫赖纳说,虽然Q2中的总体恶意软件攻击从前几个季度的历史高点下降,但超过81 %的检测是通过TLS加密的连接进行的,这继续是一个令人担忧的上升趋势。这可能反映威胁行为者将他们的策略转向更难以捉摸的恶意软件。
Q2互联网安全报告显示,Office漏洞比任何其他类别的恶意软件继续传播。该季度的头号事件是福利纳办公室利用( CVE – 2022 – 30190),该事件于4月首次报道,直到5月下旬才被修补。
通过恶意文档交付,福利纳能够绕过Windows Protected View和Windows Defender,并受到威胁行为体(包括民族国家)的积极利用。在德国和希腊广泛发现了另外3个办公室的( CVE – 2018 – 0802、RTF – ObfsObjDat . Gen和CVE – 2017 – 11882)。
端点检测
WatchGuard的研究人员也发现恶意软件的端点检测总体上是下降的,但并不相等。尽管总端点恶意软件检测量下降了20 %,利用浏览器的恶意软件总共增加了23 %,其中Chrome增长了50 %。
Chrome检测增加的一个潜在原因是各种Zero-Day漏洞持续存在。脚本在Q2中继续占据了端点检测的绝大部分( 87 % )。
报告中的另一个关键发现是前10个签名占网络攻击检测的75 %以上。本季度,控制工业设备和过程的ICS和SCADA系统的目标增加,包括新的签名( WEB目录遍历- 7和WEB目录遍历- 8)。两个签名非常相似;第一种漏洞利用的是2012年首次在特定SCADA接口软件中发现的漏洞,而第二种漏洞在德国被检测得最为广泛。
埃莫特仍然是一个巨大的威胁
WatchGuard还警告埃莫特的复活。尽管从上个季度开始,Emotet的数量有所下降,但它仍然是网络安全的最大威胁之一。其中一个季度的前10名整体和前5名加密恶意软件检测,XLM。特洛伊木马咒语-传播Emotet僵尸网络的Win Code注射器-在日本被广泛看到。
WatchGuard的季度研究报告基于匿名化的、Feed数据,这些数据来自活跃的WatchGuard,其所有者选择共享数据以直接支持威胁实验室的研究工作。在Q2中,WatchGuard共拦截了超过1810万个恶意软件变种(每台设备234个)和超过420万个网络威胁( 55台/台)。