Laporan peneliti Check Point Februari 2020 memperingatkan terhadap Mirai dan Emotet

20160817_chkp_graphic

Ringkasan Editor: Bagian penelitian vendor keamanan siber, Check Point Software, menerbitkan "malware paling dicari" bulanan, dan pada Feb 2020, memperingatkan terhadap orang-orang seperti Mirai botnet, yang menargetkan perangkat IoT dan meluncurkan serangan DDoS. Tim peneliti juga memperingatkan terhadap Emotet, botnet lain, yang menggunakan SMS phishing sebagai teknik. Rilis berita vendor dapat ditemukan di bawah.

Malware Paling Dicari Februari 2020: Peningkatan Eksploitasi yang Menyebarkan Mirai Botnet ke Perangkat IoT

SINGAPURA, @mcgallen #microwireinfo, 12 Maret 2020 - Check Point Research, lengan dari Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Februari 2020.

Februari melihat peningkatan besar dalam eksploitasi yang menargetkan kerentanan untuk menyebarkan botnet Mirai, yang terkenal karena menginfeksi perangkat IoT dan melakukan serangan DDoS besar-besaran. Kerentanan, yang dikenal sebagai eksploitasi "Eksekusi Kode Parameter String kueri php-cgi PHP", berada di peringkat ke-6 dalam kerentanan teratas yang dieksploitasi dan memengaruhi 20% organisasi di seluruh dunia, dibandingkan dengan hanya 2% pada Januari 2020.

Tim peneliti juga memperingatkan organisasi bahwa Emotet, malware terpopuler kedua bulan ini dan botnet paling luas yang beroperasi saat ini, telah menyebar menggunakan dua vektor baru selama Februari. Vektor pertama adalah kampanye SMS Phishing (smishing) yang menargetkan pengguna di AS: SMS tersebut meniru pesan dari bank populer, memikat korban untuk mengeklik tautan jahat yang mengunduh Emotet ke perangkat mereka. Vektor kedua adalah Emotet yang mendeteksi dan memanfaatkan jaringan Wi-Fi terdekat untuk menyebar melalui serangan brute force menggunakan berbagai kata sandi Wi-Fi yang umum digunakan. Emotet terutama digunakan sebagai distributor ransomware atau kampanye jahat lainnya.

Emotet memengaruhi 7% organisasi secara global pada Februari, turun dari 13% pada Januari, ketika disebarkan melalui kampanye spam termasuk kampanye bertema virus Corona. Ini menyoroti betapa cepatnya penjahat dunia maya mengubah tema serangan mereka untuk mencoba dan memaksimalkan tingkat infeksi.

“Seperti yang kita lihat di bulan Januari, ancaman dan eksploitasi yang paling berdampak selama bulan Februari adalah malware serbaguna seperti XMRig dan Emotet. Penjahat tampaknya bertujuan untuk membangun jaringan terbesar dari perangkat yang terinfeksi, yang kemudian dapat dieksploitasi dan dimonetisasi dalam berbagai cara berbeda, dari pengiriman ransomware hingga meluncurkan serangan DDoS, ”kata Maya Horowitz, Direktur, Threat Intelligence & Research, Products di Check Point. “Karena vektor infeksi utama adalah email dan pesan SMS, organisasi harus memastikan karyawan mereka dididik tentang cara mengidentifikasi berbagai jenis spam berbahaya, dan menerapkan keamanan yang secara aktif mencegah ancaman ini menginfeksi jaringan mereka.”

Keluarga malware teratas

* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya.

Bulan ini, XMRig naik ke posisi pertama, memengaruhi 7% organisasi secara global, diikuti oleh Emotet serta Jsecoin masing-masing berdampak pada 6% dan 5% organisasi di seluruh dunia.

  1. ^ XMRig - XMRig adalah perangkat lunak penambangan CPU open-source yang digunakan untuk menambang cryptocurrency Monero, dan pertama kali terlihat di alam liar pada Mei 2017.
  2. ↓ Emotet - Emotet adalah Trojan modular yang dapat menyebar dengan sendirinya. Emotet dulunya adalah Trojan perbankan, tetapi baru-baru ini telah digunakan sebagai distributor malware atau kampanye jahat lainnya. Ini menggunakan beberapa metode untuk mempertahankan ketekunan, dan teknik penghindaran untuk menghindari deteksi. Selain itu, ini dapat disebarkan melalui email spam phishing yang berisi lampiran atau tautan berbahaya.
  3. ↑ Jsecoin - Jsecoin adalah penambang kripto berbasis web yang dirancang untuk melakukan penambangan mata uang kripto Monero online saat pengguna mengunjungi halaman web tertentu. JavaScript yang ditanamkan menggunakan sejumlah besar sumber daya komputasi mesin pengguna akhir untuk menambang koin, sehingga memengaruhi kinerja sistem.

Kerentanan yang paling banyak dieksploitasi

Bulan ini, "Eksekusi Kode Jarak Jauh DVR MVPower" tetap menjadi kerentanan yang paling umum dieksploitasi, memengaruhi 31% organisasi secara global, diikuti oleh "Pengungkapan Informasi Detak Jantung DTLS TLS OpenSSL" dengan dampak global sebesar 28%. Di peringkat ke-3, kerentanan "pengungkapan informasi PHP DIESCAN" yang memengaruhi 27% organisasi di seluruh dunia.

  1. ↔ Eksekusi Kode Jarak Jauh DVR MVPower - Kerentanan eksekusi kode jarak jauh ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
  2. ↑ Pengungkapan Informasi Detak Jantung OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Kerentanan pengungkapan informasi ada di OpenSSL. Kerentanan ini disebabkan oleh kesalahan saat menangani paket detak jantung TLS / DTLS. Penyerang dapat memanfaatkan kerentanan ini untuk mengungkapkan konten memori dari klien atau server yang terhubung.
  3. Pengungkapan informasi PHP DIESCAN - Kerentanan pengungkapan informasi telah dilaporkan di halaman PHP. Eksploitasi yang berhasil dapat mengarah pada pengungkapan informasi sensitif dari server.

Keluarga malware teratas- Seluler

Bulan ini xHelper mempertahankan tempat pertama dalam perangkat lunak perusak seluler paling umum, diikuti oleh Hiddad serta Gerilya.

  1. xHelper- Aplikasi berbahaya yang terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi mampu menyembunyikan dirinya sendiri dari pengguna dan menginstal ulang sendiri jika dicopot.
  2. Hiddad - Hiddad adalah malware Android yang mengemas ulang aplikasi yang sah dan kemudian merilisnya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.
  3. Gerilya- Guerrilla adalah Trojan Android yang ditemukan tertanam di beberapa aplikasi sah dan mampu mengunduh muatan berbahaya tambahan. Gerilya menghasilkan pendapatan iklan penipuan untuk pengembang aplikasi.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud memeriksa lebih dari 2.5 miliar situs web dan 500 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas pada bulan Februari dapat ditemukan di Periksa Point Blog.

Tentang Check Point Research

Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk pelanggan Check Point Software dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Ikuti Check Point Research melalui:

Tentang Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan cyber untuk pemerintah dan perusahaan di seluruh dunia. Solusi Check Point melindungi pelanggan dari serangan dunia maya generasi ke-5 dengan tingkat penangkapan malware, ransomware, dan ancaman tertarget tingkat lanjut yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat, "Perlindungan Total Tanpa Batas dengan pencegahan ancaman lanjutan Gen V", arsitektur produk gabungan ini melindungi cloud, jaringan, dan perangkat seluler perusahaan. Check Point menyediakan sistem manajemen keamanan kontrol satu titik yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #