Tetap waspada di Qbot dan malware lain yang sedang berlangsung

Foto oleh Philipp Katzenberger di Unsplash

Penjelasan singkat editor: The COVID-19 saga sedang berlangsung, dan memperburuk tidak hanya pada masalah terkait perawatan kesehatan di seluruh dunia, tetapi juga pada keamanan siber. Dalam krisis global, terutama di mana ekonomi ambruk di seluruh dunia, jutaan pekerjaan hilang, hutang dan pengangguran meningkat, akan ada orang yang mungkin beralih ke kejahatan. Oleh karena itu, kejahatan dunia maya adalah salah satu tren yang muncul di seluruh dunia. Qbot, trojan perbankan yang pertama kali muncul pada tahun 2008, yang berfungsi sebagai "pintu belakang" di komputer pengguna, dapat mencuri informasi sensitif dan pribadi, dan aktivitas malware jahat lainnya. Laporan bulanan Check Point Software menyoroti ancaman keamanan siber yang sedang berlangsung ini. Rilis berita vendor ada di bawah.


Malware Paling Dicari Agustus 2020: Trojan Qbot yang Berkembang Peringkat Di Daftar Malware Teratas Untuk Pertama Kalinya

Peneliti Check Point menemukan varian Qbot baru yang berbahaya menyebar melalui kampanye malspam untuk melakukan pencurian kredensial, instalasi ransomware, dan transaksi perbankan yang tidak sah.

SINGAPURA, @mcgallen #microwireinfo, 10 September 2020 - Check Point Research, lengan dari Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Agustus 2020. Para peneliti menemukan bahwa trojan Qbot, juga dikenal sebagai Qakbot dan Pinkslipbot, telah memasuki sepuluh besar indeks malware untuk yang pertama. kali ini, peringkat sebagai malware paling umum ke-10 di bulan Agustus, sementara trojan Emotet tetap di posisi pertama untuk bulan kedua, memengaruhi 1% organisasi secara global.

Pertama kali terlihat pada tahun 2008, Qbot terus dikembangkan dan sekarang menggunakan teknik pencurian kredensial dan ransomware yang canggih, menjadikannya malware yang setara dengan pisau Swiss Army menurut para peneliti. Qbot sekarang juga memiliki fitur baru yang berbahaya: modul pengumpul email khusus yang mengekstrak utas email dari klien Outlook korban dan mengunggahnya ke server jarak jauh eksternal. Hal ini memungkinkan Qbot untuk membajak percakapan email yang sah dari pengguna yang terinfeksi, dan kemudian melakukan spam menggunakan email yang dibajak tersebut untuk meningkatkan peluangnya untuk menipu pengguna lain agar terinfeksi. Qbot juga dapat mengaktifkan transaksi perbankan yang tidak sah, dengan mengizinkan pengontrolnya untuk terhubung ke komputer korban.

Peneliti Check Point ditemukan beberapa kampanye menggunakan strain baru Qbot antara Maret dan Agustus 2020, yang mencakup Qbot didistribusikan oleh trojan Emotet. Kampanye ini berdampak 5% organisasi secara global pada Juli 2020.

“Pelaku ancaman selalu mencari cara untuk memperbarui bentuk malware yang sudah ada dan sudah terbukti dan mereka jelas telah berinvestasi besar-besaran dalam pengembangan Qbot untuk memungkinkan pencurian data dalam skala besar dari organisasi dan individu. Kami telah melihat kampanye malspam aktif mendistribusikan Qbot secara langsung, serta penggunaan infrastruktur infeksi pihak ketiga seperti Emotet untuk menyebarkan ancaman lebih jauh. Bisnis harus melihat penerapan solusi anti-malware yang dapat mencegah konten tersebut menjangkau pengguna akhir dan menyarankan karyawan untuk berhati-hati saat membuka email, bahkan ketika email tersebut tampaknya berasal dari sumber tepercaya, ”kata Maya Horowitz, Direktur, Threat Intelligence & Research , Produk di Check Point.

Tim peneliti juga memperingatkan bahwa "Pengungkapan Informasi Repositori Git Server Web yang Terekspos" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 47% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh MVPower DVR" yang memengaruhi 43% organisasi di seluruh dunia. “Dasan GPON Router Authentication Bypass (CVE-2018-10561)” berada di posisi ketiga, dengan dampak global sebesar 37%.

Keluarga malware teratas

* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya

Bulan ini Emotet tetap menjadi perangkat lunak perusak paling populer dengan dampak global dari 14% organisasi, diikuti oleh Agen Tesla serta Buku form mempengaruhi 3% organisasi masing-masing.

  1. ↔ Emotet - Emotet adalah Trojan modular yang dapat menyebar dengan sendirinya. Emotet awalnya adalah Trojan perbankan, tetapi baru-baru ini digunakan sebagai distributor malware atau kampanye jahat lainnya. Ini menggunakan beberapa metode untuk mempertahankan ketekunan dan teknik penghindaran untuk menghindari deteksi. Selain itu, ini dapat disebarkan melalui email spam phishing yang berisi lampiran atau tautan berbahaya.
  2. ^ Agen Tesla - Agent Tesla adalah RAT canggih yang berfungsi sebagai keylogger dan pencuri informasi, yang mampu memantau dan mengumpulkan input keyboard korban, clipboard sistem, mengambil tangkapan layar, dan mengeksfiltrasi kredensial milik berbagai perangkat lunak yang diinstal pada mesin korban (termasuk Google Chrome , Mozilla Firefox dan klien email Microsoft Outlook).
  3. ↑ Buku Formulir - Formbook adalah Pencuri Info yang mengambil kredensial dari berbagai browser web, mengumpulkan tangkapan layar, memantau dan mencatat penekanan tombol, dan dapat mengunduh dan mengeksekusi file sesuai dengan perintah C&C-nya.

Kerentanan yang paling banyak dieksploitasi

Bulan ini “Server Web Mengekspos Pengungkapan Informasi Repositori Git” adalah kerentanan tereksploitasi yang paling umum, memengaruhi 47% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh DVR MVPower" yang memengaruhi 43% organisasi di seluruh dunia. “Dasan GPON Router Authentication Bypass (CVE-2018-10561)” berada di tempat ketiga, dengan dampak global 37%.

  1. Pengungkapan Informasi Repositori Git Server Web - Kerentanan pengungkapan informasi yang telah dilaporkan di Git Repository. Eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.
  2. Eksekusi Kode Jarak Jauh MVPower DVR - Kerentanan eksekusi kode jarak jauh yang ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
  3. Bypass Otentikasi Router GPON Dasan (CVE-2018-10561) - Kerentanan bypass otentikasi yang ada di router Dasan GPON. Eksploitasi yang berhasil dari kerentanan ini akan memungkinkan penyerang jarak jauh mendapatkan informasi sensitif dan mendapatkan akses tidak sah ke sistem yang terpengaruh.

Keluarga malware seluler teratas

Bulan ini xHelper adalah perangkat lunak perusak seluler paling populer, diikuti oleh necro serta Hiddad.

  1. xHelper - Aplikasi berbahaya yang terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi dapat menyembunyikan dirinya sendiri dari pengguna, dan menginstal ulang sendiri jika dicopot.
  2. necro - Necro adalah Penetes Trojan Android. Itu dapat mengunduh malware lain, menampilkan iklan yang mengganggu dan mencuri uang dengan menagih langganan berbayar.
  3. Hiddad - Hiddad adalah malware Android yang mengemas ulang aplikasi yang sah dan kemudian melepaskannya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud memeriksa lebih dari 2.5 miliar situs web dan 500 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas pada bulan Agustus dapat ditemukan di Periksa Point Blog. Sumber Daya Pencegahan Ancaman Check Point tersedia di http://www.checkpoint.com/threat-prevention-resources/index.html

Tentang Check Point Research
Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk pelanggan Check Point Software dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Ikuti Check Point Research melalui:

Tentang Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan dunia maya untuk pemerintah dan perusahaan korporat di seluruh dunia. Solusi Check Point melindungi pelanggan dari serangan dunia maya generasi ke-5 dengan tingkat penangkapan malware, ransomware, dan ancaman tertarget tingkat lanjut yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat, "Perlindungan Total Tak Terhingga dengan pencegahan ancaman lanjutan Gen V", arsitektur produk gabungan ini melindungi cloud, jaringan, dan perangkat seluler perusahaan. Check Point menyediakan sistem manajemen keamanan kontrol satu titik yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #