【報告揭示】惡意軟件套件最新趨勢 對系統安全有邊啲潛在影響?

    網絡安全服務供應商 Fortinet 旗下的 FortiGuard Labs,自去年 11 月起,透過其人工智能驅動的惡意軟件偵測系統,發現並分析大量惡意軟件套件(即複合型的惡意軟件),揭示攻擊者利用系統漏洞的多種新興技術與策略,為企業和用戶敲響警鐘。

    惡意軟件套件的主要特徵與趨勢

    FortiGuard Labs 報告指出,從去年 11 月至今,偵測到超過千個惡意軟件套件,這些套件普遍採用低檔案數量設計,意在以最少的程式碼執行惡意操作,從而避開傳統安全防護的偵測。這些輕量級套件常用指令覆寫和混淆技術,隱藏其真實功能,卻能進行資料竊取、未經授權存取及系統入侵等嚴重攻擊。

    此外,有 1,052 個套件內嵌可疑的安裝指令碼,這些指令碼會在安裝過程暗中執行惡意程式碼,如透過 HTTP POST 請求竊取資料,或與攻擊者控制的遠端伺服器通訊,設置後門以便未來進一步入侵。

    另有 1,043 個套件缺乏資料庫 URL,令其合法性和透明度成疑,因為缺少公開來源使得追蹤和審查變得困難。這種缺失往往是惡意行為者為逃避監控而故意為之。

    報告也指出,974 個套件包含可疑URL,這些 URL 可能用於下載額外惡意負載,或與指令和控制(C&C)伺服器建立通訊,助長資料外洩和惡意活動。681 個套件利用可疑 API(如 https.get 和 https.request)竊取資料或執行遠端控制。537 個套件的描述欄位為空白,進一步掩蓋其真實意圖,增加未被偵測的風險。另有 164 個套件使用異常高的版本號碼,意圖誤導用戶信任過期或有害軟件。

    攻擊手法與案例

    報告中展示了多個惡意軟件的具體攻擊案例。例如,一款惡意 Python 套件利用 setup.py 安裝檔案,暗中收集系統資訊並傳送至攻擊者遠端伺服器,威脅開發者安全。另一款惡意 Node.js 指令碼則秘密收集受害設備的內外部 IP 地址、DNS 設定及系統詳情,並透過 Discord webhook 發送給攻擊者,方便追蹤和後續攻擊。

    此外,惡意 JavaScript 程式碼則利用混淆技術記錄用戶按鍵,竊取敏感資料,並安裝後門程式,允許攻擊者遠端控制系統,嚴重威脅用戶私隱和系統完整性。

    Fortinet 強調,隨著威脅不斷演變,企業和個人必須採取多層次的防禦策略,包括定期更新系統與軟件,修補已知漏洞;採用先進的威脅偵測技術,如行為分析和人工智能驅動的安全系統;嚴格審核第三方軟件和開源套件的來源,避免使用可疑或無法追蹤的套件;以及教育用戶識別可疑活動,提高安全意識。