diposting di

Ringkasan editor: Ini adalah waktu bulan itu lagi, ketika vendor keamanan siber Check Point merilis laporan malware bulanannya, untuk November 2020. Laporan tersebut menyebutkan lonjakan serangan menggunakan botnet Phorpiex, yang kemudian mengirimkan ransomware dalam kampanye spam berbahaya. Rilis vendor ada di bawah.

Malware Paling Dicari November 2020: Botnet Phorpiex Terkenal Kembali Sebagai Infeksi Paling Berdampak

Check Point Research melaporkan lonjakan serangan baru menggunakan Phorpiex Botnet yang mengirimkan ransomware Avaddon dalam kampanye spam berbahaya

SINGAPURA, @mcgallen #microwireinfo, 10 Desember 2020 - Check Point Research, lengan dari Threat IntelligencePeriksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia solusi keamanan dunia maya terkemuka secara global, telah menerbitkan yang terbaru Indeks Ancaman Global untuk November 2020, menunjukkan lonjakan infeksi baru oleh botnet Phorpiex terkenal yang menjadikannya malware paling umum bulan ini, memengaruhi 4% organisasi secara global. Phorpiex terakhir terlihat di 10 teratas Indeks Ancaman pada bulan Juni tahun ini.

Botnet Phorpiex pertama kali dilaporkan pada tahun 2010, dan pada puncaknya mengendalikan lebih dari satu juta inang yang terinfeksi. Dikenal karena mendistribusikan keluarga malware lain melalui spam serta memicu skala besar Kampanye spam "sextortion" dan cryptomining, Phorpiex telah kembali mendistribusikan ransomware Avaddon, sebagai peneliti Check Point awalnya melaporkan awal tahun ini. Avaddon adalah varian Ransomware-as-a-Service (RaaS) yang relatif baru, dan operatornya kembali merekrut afiliasinya untuk mendistribusikan ransomware untuk mengurangi keuntungan. Avaddon telah didistribusikan melalui file JS dan Excel sebagai bagian dari kampanye malspam dan mampu mengenkripsi berbagai jenis file.

“Phorpiex adalah salah satu botnet tertua dan paling gigih, dan telah digunakan oleh pembuatnya selama bertahun-tahun untuk mendistribusikan muatan malware lain seperti GandCrab dan Avaddon ransomware, atau untuk penipuan sextortion. Gelombang baru infeksi ini sekarang menyebarkan kampanye ransomware lain, yang menunjukkan seberapa efektif alat Phorpiex, ”kata Maya Horowitz, Direktur, Threat Intelligence & Research, Products di Check Point. “Organisasi harus mendidik karyawan tentang cara mengidentifikasi calon malspam dan berhati-hati dalam membuka lampiran yang tidak diketahui di email, meskipun tampaknya berasal dari sumber tepercaya. Mereka juga harus memastikan bahwa mereka menerapkan keamanan yang secara aktif mencegah mereka menginfeksi jaringan mereka. ”

Tim peneliti juga memperingatkan bahwa "Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756)" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 54% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh MVPower DVR" memengaruhi 48% organisasi di seluruh dunia dan “Dasan GPON Router Authentication Bypass (CVE-2018-10561) memengaruhi 44% organisasi secara global.

Keluarga malware teratas

* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya

Bulan ini, Phorpiex adalah malware paling populer dengan dampak global dari 4% organisasi, diikuti oleh Dridex dan Hiddad yang keduanya memengaruhi 3% organisasi di seluruh dunia.

  1. ^ Phorpiex - Phorpiex adalah botnet yang dikenal karena mendistribusikan keluarga malware lain melalui kampanye spam serta memicu kampanye Sextortion skala besar.
  2. ↑ Dridex - Dridex adalah Trojan yang menargetkan platform Windows dan dilaporkan diunduh melalui lampiran email spam. Dridex menghubungi server jarak jauh dan mengirimkan informasi tentang sistem yang terinfeksi. Itu juga dapat mengunduh dan menjalankan modul sewenang-wenang yang diterima dari server jarak jauh.
  3. ↔ Hiddad - Hiddad adalah infeksi malware Android yang mengemas ulang aplikasi seluler yang sah dan kemudian melepaskannya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.

Kerentanan yang paling banyak dieksploitasi

Bulan ini, "Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756)" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 54% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh MVPower DVR" yang memengaruhi 48% organisasi di seluruh dunia dan "Dasan GPON Router" Authentication Bypass (CVE-2018-10561) memengaruhi 44% organisasi secara global.

  1. ↑ Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756) - Header HTTP memungkinkan klien dan server meneruskan informasi tambahan dengan permintaan HTTP. Penyerang jarak jauh dapat menggunakan Header HTTP yang rentan untuk menjalankan kode arbitrer di mesin korban.
  2. Eksekusi Kode Jarak Jauh MVPower DVR - Kerentanan eksekusi kode jarak jauh ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
  3. Bypass Otentikasi Router GPON Dasan (CVE-2018-10561) - Kerentanan bypass otentikasi yang ada di router Dasan GPON. Eksploitasi yang berhasil dari kerentanan ini akan memungkinkan penyerang jarak jauh mendapatkan informasi sensitif dan mendapatkan akses tidak sah ke sistem yang terpengaruh.

Malware Seluler Teratas

Bulan ini Hiddad tetap menjadi malware Seluler yang paling umum, diikuti oleh xHelper dan Lotoor.

  1. Hiddad - Hiddad adalah infeksi malware Android yang mengemas ulang aplikasi yang sah dan kemudian melepaskannya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.
  2. xHelper - xHelper adalah aplikasi berbahaya yang terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi mampu menyembunyikan dirinya sendiri dari pengguna dan menginstal ulang dirinya sendiri jika dicopot.
  3. Lotoor - Lotoor adalah alat hack yang mengeksploitasi kerentanan pada sistem operasi Android untuk mendapatkan hak akses root pada perangkat seluler yang disusupi.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud memeriksa lebih dari 2.5 miliar situs web dan 500 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas di bulan November dapat ditemukan di Periksa Point Blog.

Tentang Check Point Research 

Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk Check Point Software pelanggan dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Ikuti Check Point Research melalui:

Tentang Kami Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan cyber untuk pemerintah dan perusahaan di seluruh dunia. Solusi Check Point melindungi pelanggan dari serangan dunia maya generasi ke-5 dengan tingkat penangkapan malware, ransomware, dan ancaman tertarget tingkat lanjut yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat, "Perlindungan Total Tak Terhingga dengan pencegahan ancaman lanjutan Gen V", arsitektur produk gabungan ini melindungi cloud, jaringan, dan perangkat seluler perusahaan. Check Point menyediakan sistem manajemen keamanan kontrol satu titik yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #