Waspadai malware dan ransomware, menurut pakar keamanan siber

20160817_chkp_graphic

Penjelasan singkat editor: Bahkan saat serangan gencar COVID-19 sedang berlangsung dan mungkin semakin buruk dalam hal jumlah infeksi karena dunia secara glasial bergerak menuju kekebalan kawanan, pertempuran untuk keamanan siber terus berlanjut. Perangkat Lunak Check Point merilis laporan bulanan tentang ancaman keamanan siber, dan memperingatkan tentang ransomware dan botnet. Rilis berita vendor ada di bawah.


Malware Paling Dicari Juni 2020: Botnet Phorpiex Terkenal Muncul Lagi, Menggandakan Dampak Globalnya Pada Organisasi

Check Point Research menemukan peningkatan tajam dalam serangan menggunakan Phorpiex Botnet memberikan ransomware 'Avaddon' baru melalui kampanye malspam

SINGAPURA, @mcgallen #microwireinfo, 13 Juli 2020 - Check Point Research, lengan dari Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Juni 2020. Para peneliti menemukan bahwa dalam sebulan terakhir botnet Phorpiex telah mengirimkan ransomware Avaddon, Ransomware-as-a baru Varian -Service (RaaS) yang muncul pada awal Juni, melalui kampanye malspam, menyebabkannya melonjak 13 tempat ke posisi ke-2 dalam daftar Malware Teratas dan menggandakan dampaknya pada organisasi di seluruh dunia dibandingkan dengan Mei.

As melaporkan sebelumnya oleh peneliti Check Point, Phorpiex dikenal karena menyebarkan kampanye malspam sextortion skala besar, serta mendistribusikan keluarga malware lainnya. Pesan malspam terbaru yang didistribusikan melalui Phorpiex mencoba membujuk penerima untuk membuka lampiran file Zip dengan menggunakan emoji kedip di subjek email. Jika pengguna mengklik file tersebut, ransomware Avaddon diaktifkan, mengacak data di komputer dan meminta tebusan sebagai imbalan untuk dekripsi file. Dalam penelitiannya tahun 2019, Check Point menemukan lebih dari satu juta komputer Windows yang terinfeksi Phorpiex. Para peneliti memperkirakan pendapatan kriminal tahunan yang dihasilkan oleh botnet Phorpiex sekitar US $ 500,000.

Sementara itu, trojan akses jarak jauh Agen Tesla dan pencuri info terus memberikan dampak yang signifikan sepanjang bulan Juni, naik dari posisi ke-2 di bulan Mei ke posisi ke-1, sedangkan cryptominer XMRig tetap di tempat ke-3 untuk bulan kedua berjalan.

“Di masa lalu, Phorpiex, juga dikenal sebagai Trik, dimonetisasi dengan mendistribusikan malware lain seperti GandCrab, Pony atau Pushdo, menggunakan hostnya untuk menambang cryptocurrency, atau untuk penipuan sextortion. Sekarang digunakan untuk menyebarkan kampanye ransomware baru, ”kata Maya Horowitz, Direktur, Threat Intelligence & Research, Produk di Check Point. “Organisasi harus mendidik karyawan tentang cara mengidentifikasi jenis malspam yang membawa ancaman ini, seperti kampanye terbaru yang menargetkan pengguna dengan email yang berisi emoji kedip, dan memastikan mereka menerapkan keamanan yang secara aktif mencegah mereka menginfeksi jaringan mereka.”

Tim peneliti juga memperingatkan bahwa "OpenSSL TLS DTLS Heartbeat Information Disclosure" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 45% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh MVPower DVR" yang memengaruhi 44% organisasi di seluruh dunia. “Pengungkapan Informasi Repositori Git yang Terkena Server Web” tetap di tempat ketiga, dengan dampak global sebesar 38%.

Keluarga malware teratas
* Tanda panah berkaitan dengan perubahan peringkat dibandingkan dengan bulan sebelumnya.

Agen Tesla bulan ini adalah malware paling populer dengan dampak global 3% organisasi, diikuti oleh Phorpiex dan XMRig yang memengaruhi masing-masing 2% organisasi.

  1. ^ Agen Tesla - Agent Tesla adalah RAT canggih yang berfungsi sebagai keylogger dan pencuri informasi, yang mampu memantau dan mengumpulkan input keyboard korban, clipboard sistem, mengambil tangkapan layar, dan mengekstrak kredensial milik berbagai perangkat lunak yang diinstal pada mesin korban (termasuk Google Chrome, Mozilla Firefox dan klien email Microsoft Outlook).
  2. ^ Phorpiex - Phorpiex adalah botnet yang dikenal karena mendistribusikan keluarga malware lain melalui kampanye spam serta memicu kampanye Sextortion berskala besar.
  3. ↔ XMRig - XMRig adalah perangkat lunak penambangan CPU open-source yang digunakan untuk proses penambangan cryptocurrency Monero, dan pertama kali terlihat di alam liar pada Mei 2017.

Kerentanan yang paling banyak dieksploitasi
Bulan ini "OpenSSL TLS DTLS Heartbeat Information Disclosure" adalah kerentanan yang paling umum dieksploitasi, memengaruhi 45% organisasi secara global, diikuti oleh "Eksekusi Kode Jarak Jauh MVPower DVR" yang memengaruhi 44% organisasi di seluruh dunia. “Pengungkapan Informasi Repositori Git yang Terkena Server Web” tetap di tempat ketiga, dengan dampak global sebesar 38%.

  1. ↑ OpenSSL TLS DTLS Pengungkapan Informasi Detak Jantung (CVE-2014-0160; CVE-2014-0346) - Kerentanan pengungkapan informasi ada di OpenSSL. Kerentanan ini disebabkan oleh kesalahan saat menangani paket detak jantung TLS / DTLS. Penyerang dapat memanfaatkan kerentanan ini untuk mengungkapkan konten memori dari klien atau server yang terhubung.
  2. ↓ Eksekusi Kode Jarak Jauh MVPower DVR - Kerentanan eksekusi kode jarak jauh yang ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
  3. ↔ Server Web Mengekspos Pengungkapan Informasi Repositori Git - Kerentanan pengungkapan informasi telah dilaporkan di Git Repository. Eksploitasi yang berhasil dari kerentanan ini dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.

Keluarga malware seluler teratas
Bulan ini Necro adalah malware paling populer, diikuti oleh Hiddad dan Lotoor.

  1. necro - Necro adalah Penetes Trojan Android. Itu mampu mengunduh malware lain, menampilkan iklan yang mengganggu dan mencuri uang dengan menagih langganan berbayar.
  2. Hiddad - Hiddad adalah malware Android, yang mengemas ulang aplikasi yang sah dan kemudian merilisnya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang ada di dalam OS.
  3. Lotoor - Lotoor adalah alat peretasan yang mengeksploitasi kerentanan pada sistem operasi Android untuk mendapatkan hak akses root pada perangkat seluler yang disusupi.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud dari Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang mengirimkan data ancaman dan tren serangan dari jaringan global sensor ancaman. Basis data ThreatCloud memeriksa lebih dari 2.5 miliar situs web dan 500 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

Daftar lengkap dari 10 keluarga malware teratas pada bulan Juni dapat ditemukan di https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Sumber Daya Pencegahan Ancaman Check Point tersedia di http://www.checkpoint.com/threat-prevention-resources/index.html

Tentang Check Point Research
Check Point Research menyediakan intelijen ancaman cyber terkemuka untuk pelanggan Check Point Software dan komunitas intelijen yang lebih besar. Tim peneliti mengumpulkan dan menganalisis data serangan dunia maya global yang disimpan di ThreatCloud untuk mencegah peretas, sambil memastikan semua produk Check Point diperbarui dengan perlindungan terbaru. Tim peneliti terdiri dari lebih dari 100 analis dan peneliti yang bekerja sama dengan vendor keamanan lain, penegak hukum, dan berbagai CERT.

Ikuti Check Point Research melalui:

Tentang Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) adalah penyedia terkemuka solusi keamanan cyber untuk pemerintah dan perusahaan di seluruh dunia. Solusi Check Point melindungi pelanggan dari serangan dunia maya generasi ke-5 dengan tingkat penangkapan malware, ransomware, dan ancaman tertarget tingkat lanjut yang terdepan di industri. Check Point menawarkan arsitektur keamanan bertingkat, "Perlindungan Total Tak Terhingga dengan pencegahan ancaman lanjutan Gen V", arsitektur produk gabungan ini melindungi cloud, jaringan, dan perangkat seluler perusahaan. Check Point menyediakan sistem manajemen keamanan kontrol satu titik yang paling komprehensif dan intuitif. Check Point melindungi lebih dari 100,000 organisasi dari semua ukuran.

# # #