diposting di

Ringkasan editor: Menurut cabang penelitian vendor keamanan siber Check Point Software, penghapusan botnet Emotet oleh tim polisi internasional pada Januari 2021, pelaku ancaman telah kembali menggunakan trojan Trickbot sebagai alat untuk mencoba menyusup dan mengeksploitasi jaringan dan perangkat. Rilis vendor ada di bawah.

Malware Paling Dicari Februari 2021: Trickbot Mengambil Alih Setelah Emotet Shutdown

Check Point Research melaporkan bahwa setelah operasi polisi internasional yang mengambil alih Emotet pada bulan Januari, penjahat dunia maya telah beralih ke Trickbot untuk mempertahankan aktivitas jahat mereka.

SINGAPURA, @mcgallen #microwireinfo, 12 Maret 2021 - Check Point Research, lengan dari Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Februari 2021. Para peneliti melaporkan bahwa trojan Trickbot menduduki puncak Indeks untuk pertama kalinya, naik dari posisi ketiga pada bulan Januari.

Menyusul penghapusan botnet Emotet pada bulan Januari, peneliti Check Point melaporkan bahwa kelompok penjahat dunia maya sekarang menggunakan teknik baru dengan malware seperti Trickbot untuk melanjutkan aktivitas jahat mereka. Selama Februari, Trickbot didistribusikan melalui kampanye spam berbahaya yang dirancang untuk mengelabui pengguna di sektor hukum dan asuransi agar mengunduh arsip .zip dengan file JavaScript berbahaya ke PC mereka. Setelah file ini dibuka, ia mencoba mengunduh muatan berbahaya lebih lanjut dari server jarak jauh.

Trickbot adalah malware paling umum ke-4 secara global selama tahun 2020, memengaruhi 8% organisasi. Itu memainkan peran kunci dalam salah satu serangan dunia maya dengan profil tertinggi dan mahal pada tahun 2020, yang melanda Universal Health Services (UHS), penyedia layanan kesehatan terkemuka di UHS AS. ditabrak Ryuk ransomware, dan menyatakan serangan itu menyebabkan hilangnya pendapatan dan biaya sebesar US $ 67 juta. Trickbot digunakan oleh penyerang untuk mendeteksi dan memanen data dari sistem UHS, dan kemudian mengirimkan muatan ransomware.

"Penjahat akan terus menggunakan ancaman dan alat yang mereka miliki, dan Trickbot populer karena keserbagunaannya dan rekam jejak keberhasilannya dalam serangan sebelumnya," kata Maya Horowitz, Direktur, Threat Intelligence & Research, Produk di Check Point. “Seperti yang kami duga, bahkan ketika ancaman besar dihilangkan, ada banyak ancaman lain yang terus menimbulkan risiko tinggi pada jaringan di seluruh dunia, jadi organisasi harus memastikan mereka memiliki sistem keamanan yang kuat untuk mencegah jaringan mereka disusupi dan meminimalkan risiko. Pelatihan komprehensif untuk semua karyawan sangat penting, sehingga mereka dilengkapi dengan keterampilan yang diperlukan untuk mengidentifikasi jenis email berbahaya yang menyebarkan Trickbot dan malware lainnya. ”

Check Point Research juga memperingatkan bahwa "Web Server Exposed Git Repository Information Disclosure" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 48% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756)" yang memengaruhi 46% dari organisasi di seluruh dunia. "MVPower DVR Remote Code Execution" adalah tempat ketiga dalam daftar kerentanan teratas yang dieksploitasi, dengan dampak global sebesar 45%.

Keluarga malware teratas

* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya

Bulan ini, Trickbot menempati peringkat sebagai malware paling populer yang memengaruhi 3% organisasi secara global, diikuti oleh XMRig dan Qbot yang juga memengaruhi 3% organisasi di seluruh dunia.

  1. ↑ Trickbot - Trickbot adalah botnet dominan dan Trojan perbankan yang terus diperbarui dengan kemampuan, fitur, dan vektor distribusi baru. Ini memungkinkan Trickbot menjadi malware yang fleksibel dan dapat disesuaikan yang dapat didistribusikan sebagai bagian dari kampanye multiguna.
  2. ^ XMRig - XMRig adalah perangkat lunak penambangan CPU sumber terbuka yang digunakan untuk proses penambangan cryptocurrency Monero, dan pertama kali terlihat di alam liar pada Mei 2017.
  3. ↑ Qbot - Qbot adalah Trojan perbankan yang pertama kali muncul pada tahun 2008, dirancang untuk mencuri kredensial dan penekanan tombol perbankan pengguna. Sering didistribusikan melalui email spam, Qbot menggunakan beberapa teknik anti-VM, anti-debugging, dan anti-kotak pasir, untuk menghalangi analisis dan menghindari deteksi.

Kerentanan yang paling banyak dieksploitasi

Bulan ini, "Pengungkapan Informasi Repositori Git Server Web Terekspos" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 48% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756)" yang memengaruhi 46% organisasi di seluruh dunia. "MVPower DVR Remote Code Execution" adalah tempat ketiga dalam daftar kerentanan teratas yang dieksploitasi, dengan dampak global sebesar 45%.

  1. Pengungkapan Informasi Repositori Git Server Web - Kerentanan pengungkapan informasi yang telah dilaporkan di Git Repository. Eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.
  2. ↔ Eksekusi Kode Jarak Jauh Header HTTP (CVE-2020-13756) - Header HTTP memungkinkan klien dan server meneruskan informasi tambahan dengan permintaan HTTP. Penyerang jarak jauh dapat menggunakan Header HTTP yang rentan untuk menjalankan kode arbitrer di mesin korban.
  3. Eksekusi Kode Jarak Jauh MVPower DVR - kerentanan eksekusi kode jarak jauh yang ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.

Malware seluler teratas

Bulan ini, Hiddad menempati posisi pertama dalam malware seluler paling umum, diikuti oleh xHelper dan FurBall.

  1. Hiddad - Hiddad adalah malware Android yang mengemas ulang aplikasi yang sah dan kemudian melepaskannya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.
  2. xHelper - Aplikasi berbahaya yang terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi mampu menyembunyikan dirinya sendiri dari pengguna dan menginstal ulang sendiri jika dicopot.
  3. FurBall - FurBall adalah Android MRAT (Mobile Remote Access Trojan) yang digunakan oleh APT-C-50, grup APT Iran yang terhubung dengan pemerintah Iran. Malware ini digunakan di beberapa kampanye sejak tahun 2017, dan masih aktif sampai sekarang. Kemampuan FurBall termasuk mencuri pesan SMS, log panggilan, rekaman surround, rekaman panggilan, pengumpulan file media, pelacakan lokasi, dan banyak lagi.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud memeriksa lebih dari 3 miliar situs web dan 600 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas pada bulan Februari dapat ditemukan di Periksa Point Blog.

Tentang Check Point Research 

Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk Check Point Software pelanggan dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Ikuti Check Point Research melalui:

Tentang Kami Check Point Software Teknologi Ltd.

Check Point Software Teknologi Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan cyber untuk pemerintah dan perusahaan di seluruh dunia. Solusi Check Point melindungi pelanggan dari serangan dunia maya generasi ke-5 dengan tingkat penangkapan malware, ransomware, dan ancaman tertarget tingkat lanjut yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat, "Perlindungan Total Tanpa Batas dengan pencegahan ancaman tingkat lanjut Gen V", arsitektur produk gabungan ini melindungi cloud, jaringan, dan perangkat seluler perusahaan. Check Point menyediakan sistem manajemen keamanan kontrol satu titik yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #