网络犯罪分子利用AsyncRAT的复杂攻击活动升级战术,而FakeUpdates仍是传播最广泛的针对企业与机构的恶意软件。
2025年7月 – 全球领先的AI驱动型云安全平台提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了发布了2025年6月全球威胁指数报告,指出全新不断演变的网络威胁呈现激增态势。Check Point Research 发现,远程访问木马(RAT)AsyncRAT本月跻身三大主要恶意软件威胁之列,其利用Discord邀请链接分发恶意有效载荷。与此同时,FakeUpdates仍是最常见的恶意软件,继续对全球机构造成影响。
与此同时,Qilin仍是网络犯罪领域的重要参与者,其攻击目标主要为大型企业,尤其集中在医疗和教育行业。随着网络犯罪分子手段日益提升,企业必须通过多层安全解决方案来应对不断演变的威胁。2025年6月全球威胁指数强调了采取主动措施以防范今年最先进攻击的必要性。
Check Point 公司威胁情报总监Lotem Finkelstein评论道:“我们发现AsyncRAT与FakeUpdates仍然占据主导地位,体现了网络攻击复杂性的不断演进。随着 Qilin 等主导性勒索软件团伙的出现,我们观察到针对数据窃取和加密的攻击手段愈发精准和精细化。企业必须在防御上采取主动,更加积极部署实时威胁情报和全面安全策略。”
关键发现
AsyncRAT在2025年6月的威胁排名中继续保持高位,利用受信任平台如Discord进行有效载荷交付与数据窃取。它允许攻击者远程访问并控制受感染系统。
FakeUpdates仍是全球最广泛传播的恶意软件,与Evil Corp黑客组织相关联,通过驱动器下载传播,感染后会交付多种次级有效载荷。
Qilin,一个勒索软件即服务(RaaS)组织,继续针对高价值行业,包括医疗和教育,利用钓鱼邮件渗透网络并加密敏感数据。
顶级恶意软件家族
FakeUpdates – FakeUpdates 仍是最广泛传播的恶意软件,影响全球4%的机构。这种下载器恶意软件用于安装假更新,使攻击者能够在受感染系统上部署二次有效载荷。
Androxgh0st – Androxgh0st 是一种基于Python的恶意软件,扫描暴露的 .env文件以从运行在 Laravel PHP框架上的应用程序中窃取敏感凭据。它利用僵尸网络进行云端攻击和加密货币挖掘。
AsyncRAT – AsyncRAT是一种远程访问木马(RAT),其影响力迅速扩大。该恶意软件用于数据窃取和系统入侵,使攻击者能够执行下载插件、终止进程和捕获屏幕截图等命令。
顶级勒索软件集团
Qilin – Qilin(也称为 Agenda)仍是顶级勒索软件集团,占2025年6月攻击量的17%。该 勒索软件即服务(RaaS)集团专门针对 大型企业,尤其是在医疗和教育领域。
SafePay – SafePay 继续构成重大勒索软件威胁,采用双重勒索模式加密受害者文件并窃取敏感数据。该勒索软件组织活跃于针对大型机构和小型企业的攻击活动。
Akira – Akira 勒索软件利用VPN终端的漏洞,使用独特的“.akira”扩展名加密数据。其主要目标是安全措施薄弱或过时的企业。
顶级移动恶意软件
Anubis – Anubis 是目前最流行的移动恶意软件,以其能够绕过 多因素身份验证(MFA) 并窃取银行凭证而闻名。它通常通过 Google Play商店中可用的恶意应用进行分发。
AhMyth – AhMyth 是一款针对Android系统的远程访问木马(RAT),伪装成合法应用,允许攻击者窃取银行凭证、MFA代码,并执行键盘记录和屏幕截图等操作。
Necro – Necro 是一种恶意下载器,可在Android设备上执行有害命令,包括下载恶意软件和广告,以及通过受感染设备重定向互联网流量,将其转化为僵尸网络的一部分。
通过2025年6月全球威胁指数可以看出,多阶段恶意软件攻击活动呈上升趋势,勒索软件集团如Qilin的攻击手段日益复杂。尽管FakeUpdates仍是最广泛传播的恶意软件,但AsyncRAT和Qilin勒索软件等新型威胁亟需引起高度重视。教育、政府和电信行业仍是最易受攻击的领域。显然,随着网络犯罪分子不断演进攻击手法,企业必须采取全面、主动的安全措施以抵御这些高级威胁。