XNUMX月の最も望まれるマルウェア:パッチが適用されていないサーバーの脆弱性を狙った暗号化マルウェア

20160817_chkp_graphic

チェック・ポイントの最新のグローバル脅威インデックスは、ハッカーがパッチを適用していないサーバーの脆弱性を標的にして、2018年XNUMX月にマシンに感染して暗号通貨をマイニングしたことを明らかにしています

シンガポール、@ mcgallen#microwire情報、16年2018月2018日–サイバーセキュリティソリューションの世界的大手プロバイダーであるCheckPoint®SoftwareTechnologiesLtd.(NASDAQ:CHKP)は、XNUMX年XNUMX月の最新のグローバル脅威インデックスを公開し、サイバー犯罪者がパッチを適用していないサーバーの脆弱性をますます標的にしていることを明らかにしましたそれらのマシンを暗号化マルウェアに感染させるため。

2018年16月は、暗号マイニングマルウェアがチェックポイントの最重要指名手配マルウェアインデックスのトップ14を独占し、Coinhiveバリアントが世界で11%のリーチで最も普及しているマルウェアとしてトップの座を維持し、XNUMXか月連続でマークされました。 Cryptoloot – another crypto-mining malware – was close behind with a global reach of XNUMX%, while the Roughted malvertising malware came in third (XNUMX%).別の暗号マイニングマルウェアであるCryptolootは、世界全体でXNUMX%のリーチを記録し、RoughtedマルバタイジングマルウェアがXNUMX位(XNUMX%)でした。

Check Point's researchers also identified a significant increase in a trend that started earlier this year, in which cyber-criminals are targeting unpatched server vulnerabilities in Microsoft Windows Server 2003 (CVE-2017-7269) and Oracle Web Logic (CVE-2017-10271) in order to illicitly mine crypto-currency.チェック・ポイントの研究者は、サイバー犯罪者がMicrosoft Windows Server 46(CVE-2003-40)およびOracle Web Logic(CVE-XNUMX-XNUMX)のパッチが適用されていないサーバーの脆弱性を標的にしている、今年初めに始まった傾向の大幅な増加も確認しました。暗号通貨を不法にマイニングするため。 Globally, XNUMX% of the world's organizations were targeted for the Microsoft Windows Server XNUMX vulnerability, while the Oracle Web Logic vulnerability was close behind, targeting XNUMX% of organizations across the world.世界的には、世界の組織のXNUMX%がMicrosoft Windows Server XNUMXの脆弱性の標的にされていましたが、Oracle Web Logicの脆弱性はすぐ後ろにあり、世界中の組織のXNUMX%を標的にしています。

「クリプトマイニングマルウェアの一貫した成長に伴い、サイバー犯罪者は被害者のマシンを悪用してより多くの収益を得る新しい方法を見つけるために技術を革新しています。」 「パッチが適用されていないサーバーの脆弱性を使用してネットワークに侵入しようとしている今、これは、ネットワークの安全性を確保するために、パッチ適用などのセキュリティの基本が重要であることを組織に明確に思い出させます。」

Horowitz continued: “It is troubling that so many organizations were impacted by these known vulnerabilities, especially as patches for both have been available for at least 6 months.ホロウィッツ氏は次のように続けています。「特に両方のパッチが少なくとも40か月間利用可能であったため、非常に多くの組織がこれらの既知の脆弱性の影響を受けたことは問題です。 Taking into account that more than XNUMX% of the organizations worldwide were targeted with these attacks, it is critical that enterprises employ a multi-layered cybersecurity strategy that protects against both established malware families cyber-attacks and brand new threats.”世界中の組織のXNUMX%以上がこれらの攻撃の標的になっていることを考慮すると、企業は、確立されたマルウェアファミリのサイバー攻撃とまったく新しい脅威の両方から保護する多層サイバーセキュリティ戦略を採用することが重要です。」

2018年3月のトップXNUMX「最重要指名手配」:

*矢印は、前月と比較したランクの変化に関連しています。

  1. コインハイブ – Crypto-Minerは、ユーザーがユーザーの知らないうちに承認なしにWebページにアクセスしたときにMonero暗号通貨のオンラインマイニングを実行するように設計されています
  2. 暗号ルート –被害者のCPUまたはGPUパワーと既存のリソースを使用して、ブロックチェーンにトランザクションを追加し、新しい通貨をリリースするCrypto-Miner。
  3. 募集 –さまざまな悪意のあるWebサイトと、詐欺、アドウェア、エクスプロイトキット、ランサムウェアなどのペイロードの配信に使用される大規模なマルバタイジング。 任意のタイプのプラットフォームとオペレーティングシステムを攻撃するために使用でき、最も関連性の高い攻撃を確実に配信するために、アドブロッカーのバイパスとフィンガープリントを利用します。

マルウェアをダウンロードするためのスーパーユーザー権限を付与するAndroidバンキング型トロイの木馬であるLokibotは、組織のモバイルエステートを攻撃するために使用される最も人気のあるマルウェアであり、TriadaとHiddadがそれに続きました。

3月のトップXNUMX「最重要指名手配」モバイルマルウェア:

  1. Lokibot – Androidバンキング型トロイの木馬と情報盗用。これは、携帯電話をロックするランサムウェアにもなります。
  2. トリアダ –ダウンロードしたマルウェアにスーパーユーザーの権限を付与するModular Backdoor for Android。
  3. ヒダッド –正当なアプリを再パッケージ化してサードパーティのストアにリリースするAndroidマルウェア。

チェック・ポイントの研究者は、最も悪用されたサイバー脆弱性も分析しました。 最初はCVE-2017-7269であり、46%のグローバルな影響があり、次にCVE-2017-10271が世界中の組織の40%に影響を及ぼしました。 16位はSQLインジェクションで、世界のXNUMX%の組織に影響を与えています。

3月のトップXNUMX「最重要指名手配」の脆弱性:

  1. Microsoft IIS WebDAV ScStoragePathFromUrlバッファオーバーフロー (CVE-2017-7269)–ネットワーク経由でMicrosoft Internet Information Services 2003を介してMicrosoft Windows Server 2 R6.0に巧妙に細工されたリクエストを送信することにより、リモートの攻撃者が任意のコードを実行したり、ターゲットサーバーでサービス拒否の状態を引き起こしたりする可能性があります。 これは主に、HTTPリクエストの長いヘッダーの検証が不適切なために発生するバッファオーバーフローの脆弱性が原因です。 2017年XNUMX月以降、パッチが提供されています。
  2. Oracle WebLogic WLSセキュリティコンポーネントのリモートコード実行 (CVE-2017-10271)– Oracle WebLogic WLSにリモートでコードが実行される脆弱性が存在します。 これは、Oracle WebLogicがxmlデコードを処理する方法が原因です。 攻撃が成功すると、リモートでコードが実行される可能性があります。 2017年XNUMX月以降、パッチが提供されています。
  3. SQLインジェクション –アプリケーションのソフトウェアのセキュリティの脆弱性を悪用しながら、クライアントからアプリケーションへの入力にSQLクエリの挿入を挿入します。
    このリストは、脅威アクターが最新の手法(2017年に公開されたXNUMXつの脆弱性)とSQLインジェクションなどの従来の攻撃ベクトルの両方をどのように使用しているかを完全に示しています。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、ボット検出のために分析された250億11万を超えるアドレス、5.5万を超えるマルウェアシグネチャ、XNUMX万を超える感染したWebサイトを保持し、毎日数百万のマルウェアタイプを識別します。

* 10月のマルウェアファミリのトップXNUMXの完全なリストは、チェックポイントのブログで確認できます。 http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

チェック・ポイントの脅威防止リソースは、次の場所で入手できます。 https://www.checkpoint.com/threat-prevention-resources/index.html

チェックポイントをフォロー:
ツイッター: http://www.twitter.com/checkpointsw
フェイスブック: https://www.facebook.com/checkpointsoftware
ブログ: http://blog.checkpoint.com
ユーチューブ: http://www.youtube.com/user/CPGlobal

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 そのソリューションは、マルウェア、ランサムウェア、およびその他のタイプの攻撃の業界トップのキャッチ率でサイバー攻撃から顧客を保護します。 チェック・ポイントは、企業のクラウド、ネットワーク、およびモバイル・デバイスが保持する情報を保護するマルチレベルのセキュリティ・アーキテクチャーに加えて、最も包括的で直感的なコントロール・ポイントのセキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###