Malware Paling Dicari Februari 2019: Coinhive Berhenti Saat Masih di Atas

20160817_chkp_graphic

Singapura, @mcgallen #microwireinfo, 12 Maret 2019 - Check Point Research, lengan Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Februari 2019. Indeks tersebut mengungkapkan bahwa, meskipun ditutup pada 8 Maret 2019, Coinhive sekali lagi memimpin Indeks Ancaman Global, menandai bulan ke-15 berturut-turut di bagian atas daftar.

Peneliti Check Point juga telah menemukan beberapa kampanye luas yang mendistribusikan ransomware GandCrab yang menargetkan antara lain Jepang, Jerman, Kanada, dan Australia. Operasi ini telah muncul selama dua bulan terakhir, dan peneliti Check Point melihat versi baru ransomware sedang didistribusikan di salah satu kampanye terbaru. Versi baru, Gandcrab V5.2, menyertakan sebagian besar fitur yang terakhir, tetapi dengan perubahan dalam metode enkripsi yang membuat alat dekripsi tidak efektif.

Pada bulan Februari, varian malware yang paling umum adalah cryptominers. Coinhive tetap menjadi malware teratas, memengaruhi 10% organisasi di seluruh dunia. Ini mengikuti tren penurunan dampak global Coinhive, dari 18% pada Oktober 2018, menjadi 12% pada Januari 2019, dan sekarang dengan penurunan 2% bulan ini. Penurunan ini disebabkan oleh kenaikan biaya penambangan seiring dengan turunnya nilai Monero. Cryptoloot naik ke posisi kedua pada bulan Februari menggantikan XMRig, dan diikuti oleh Emotet, Trojan modular dan self-propagate yang canggih, yang menggantikan Jsecoin di tempat ketiga dalam indeks.

Maya Horowitz, Direktur Riset dan Intelijen Ancaman di Check Point berkomentar: “Seperti yang kita lihat di bulan Januari, pelaku ancaman terus mengeksploitasi cara baru untuk mendistribusikan malware, sambil membuat varian baru dan lebih berbahaya dari bentuk malware yang ada. Versi baru GandCrab sekali lagi membuktikan bahwa meskipun ada keluarga malware yang tampaknya statis yang tetap berada di daftar malware teratas selama beberapa bulan, mereka sebenarnya berevolusi dan berkembang untuk menghindari deteksi. Untuk mengatasi ini secara efektif, peneliti kami terus melacaknya berdasarkan DNA keluarga malware - jadi penting bagi organisasi untuk selalu memperbarui solusi keamanan mereka. ”

2019 Malware 'Paling Dicari' Bulan Februari 3:
* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya.

  1. ↔ Coinhive - Crypto Miner dirancang untuk melakukan penambangan online mata uang kripto Monero saat pengguna mengunjungi halaman web tanpa sepengetahuan pengguna atau menyetujui keuntungan dengan pengguna. JavaScript yang ditanamkan menggunakan banyak sumber daya komputasi dari mesin pengguna akhir untuk menambang koin, dan dapat merusak sistem.
  2. ↑ Cryptoloot - Crypto-Miner yang menggunakan daya CPU atau GPU korban dan sumber daya yang ada untuk penambangan kripto - menambahkan transaksi ke blockchain dan merilis mata uang baru. Ini adalah pesaing Coinhive, mencoba menarik permadani di bawahnya dengan meminta persentase pendapatan yang lebih kecil dari situs web.
  3. ↑ Emotet - Trojan tingkat lanjut, berkembang biak sendiri dan modular. Emotet pernah digunakan untuk digunakan sebagai Trojan perbankan, dan baru-baru ini digunakan sebagai distribusi malware atau kampanye jahat lainnya. Ini menggunakan beberapa metode untuk mempertahankan ketekunan dan teknik penghindaran untuk menghindari deteksi. Selain itu, ini dapat disebarkan melalui email spam phishing yang berisi lampiran atau tautan berbahaya.

Bulan ini Lotoor adalah malware Seluler yang paling umum, menggantikan Hiddad di tempat pertama dalam daftar malware seluler teratas. Triada tetap di tempat ketiga.

3 Malware Seluler 'Paling Dicari' bulan Februari:

  1. Lotoor - Alat retas yang mengeksploitasi kerentanan pada sistem operasi Android untuk mendapatkan hak akses root pada perangkat seluler yang disusupi.
  2. Hiddad - Malware Android yang mengemas ulang aplikasi yang sah dan kemudian merilisnya ke toko pihak ketiga. Fungsi utamanya adalah menampilkan iklan, namun ia juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS, memungkinkan penyerang memperoleh data sensitif pengguna.
  3. Triada - Modular Backdoor untuk Android yang memberikan hak pengguna super untuk mengunduh malware, karena membantunya untuk disematkan ke dalam proses sistem. Triada juga telah melihat URL spoofing dimuat di browser.

Peneliti Check Point juga menganalisis kerentanan dunia maya yang paling banyak dieksploitasi. CVE-2017-7269 masih memimpin kerentanan teratas yang dieksploitasi dengan 45%. OpenSSL TLS DTLS Heartbeat Information Disclosure adalah kerentanan kedua yang paling umum dengan dampak global sebesar 40%, diikuti oleh eksploitasi Injeksi Kode Kesalahan Konfigurasi PHPMyAdmin server Web, yang memengaruhi 34% organisasi di seluruh dunia.

3 Kerentanan Teratas 'Paling Banyak Dieksploitasi' bulan Februari:

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Dengan mengirimkan permintaan yang dibuat melalui jaringan ke Microsoft Windows Server 2003 R2 melalui Microsoft Internet Information Services 6.0, penyerang jarak jauh dapat mengeksekusi kode arbitrer atau menyebabkan penolakan kondisi layanan pada server target. Hal ini terutama disebabkan oleh kerentanan buffer overflow yang diakibatkan oleh validasi header panjang yang tidak tepat dalam permintaan HTTP.
  2. ↑ Pengungkapan Informasi Detak Jantung OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Kerentanan pengungkapan informasi ada di OpenSSL. Kerentanan ini disebabkan oleh kesalahan saat menangani paket detak jantung TLS / DTLS. Penyerang dapat memanfaatkan kerentanan ini untuk mengungkapkan konten memori dari klien atau server yang terhubung.
  3. ↑ Injeksi Kode Kesalahan Konfigurasi PHPMyAdmin server web - Kerentanan injeksi kode telah dilaporkan di PHPMyAdmin. Kerentanan ini disebabkan oleh kesalahan konfigurasi PHPMyAdmin. Penyerang jarak jauh dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat khusus ke target.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud menyimpan lebih dari 250 juta alamat yang dianalisis untuk penemuan bot, lebih dari 11 juta tanda tangan malware dan lebih dari 5.5 juta situs web yang terinfeksi, dan mengidentifikasi jutaan jenis malware setiap hari.

* Daftar lengkap dari 10 keluarga malware teratas pada bulan Juni dapat ditemukan di Blog Check Point:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Sumber Daya Pencegahan Ancaman Check Point tersedia di: //www.checkpoint.com/threat-prevention-resources/index.html

Ikuti Check Point melalui:
Cek Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Tentang Check Point Research
Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk pelanggan Check Point Software dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Tentang Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan cyber untuk pemerintah dan perusahaan di seluruh dunia. Solusinya melindungi pelanggan dari serangan dunia maya dengan tingkat tangkapan malware, ransomware, dan jenis serangan lainnya yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat yang melindungi informasi yang dimiliki cloud, jaringan, dan perangkat seluler perusahaan, ditambah sistem manajemen keamanan satu titik kontrol yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #