ポストする

編集者の概要:サイバーセキュリティベンダーのチェックポイントが2020年XNUMX月にモントリーマルウェアレポートをリリースするのは、その月のその時期です。レポートには、Phorpiexボットネットを使用した攻撃の急増が記載されており、悪意のあるスパムキャンペーンでランサムウェアが配信されます。 ベンダーのリリースは以下のとおりです。

2020年XNUMX月の最も求められているマルウェア:悪名高いPhorpiexボットネットが最も影響力のある感染として戻ってきました

Check Point Researchは、悪意のあるスパムキャンペーンでAvaddonランサムウェアを配信するPhorpiexボットネットを使用した攻撃の新たな急増を報告しています

シンガポール、@ mcgallen#microwire情報、10年2020月XNUMX日 – Check Point Research、脅威インテリジェンス部門CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、サイバーセキュリティソリューションの世界的な大手プロバイダーであり、最新の 2020年XNUMX月のグローバル脅威指数、有名なPhorpiexボットネットによる感染の新たな急増を示しており、これが今月最も蔓延しているマルウェアとなり、世界中の組織の4%に影響を与えています。 Phorpiexは、今年10月にThreatIndexのトップXNUMXに最後に表示されました。

Phorpiexボットネットは2010年に最初に報告され、ピーク時にはXNUMX万を超える感染ホストを制御していました。 スパムを介して他のマルウェアファミリーを配布し、大規模な燃料を供給することで知られています 「sextortion」スパムキャンペーン チェック・ポイントの研究者が最初に行ったように、Phorpiexは再びAvaddonランサムウェアを配布しています。 報告 今年の初め。 Avaddonは比較的新しいRansomware-as-a-Service(RaaS)の亜種であり、そのオペレーターは再びアフィリエイトを募集して、利益を削減するためにランサムウェアを配布しています。 Avaddonは、マルスパムキャンペーンの一環としてJSファイルとExcelファイルを介して配布されており、さまざまな種類のファイルを暗号化できます。

「Phorpiexは最も古く、最も永続的なボットネットのXNUMXつであり、GandCrabやAvaddonランサムウェアなどの他のマルウェアペイロードを配布したり、セクストレーション詐欺に使用したりするために、その作成者によって長年使用されてきました。 この新しい感染の波は、別のランサムウェアキャンペーンを広めています。これは、ツールPhorpiexがいかに効果的であるかを示しています」とCheckPointの製品の脅威インテリジェンスおよびリサーチ担当ディレクターであるMayaHorowitzは述べています。 「組織は、潜在的なマルスパムを特定する方法について従業員を教育し、信頼できるソースからのものであるように見えても、電子メールで不明な添付ファイルを開くことに注意する必要があります。 また、ネットワークへの感染を積極的に防止するセキュリティを導入する必要があります。」

調査チームはまた、「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が最も一般的な悪用される脆弱性であり、世界中の組織の54%に影響を与え、次に「MVPower DVRリモートコード実行」が世界中の組織の48%に影響を与え、 「DasanGPONルーター認証バイパス(CVE-2018-10561)は、世界中の組織の44%に影響を与えました。

上位のマルウェアファミリ

*矢印は、前月と比較したランクの変化に関連しています

今月、Phorpiexは最も人気のあるマルウェアであり、組織の4%が世界に影響を及ぼし、続いてDridexとHiddadが世界の組織の3%に影響を及ぼしました。

  1. ↑ホルピエックス – Phorpiexは、スパムキャンペーンを介して他のマルウェアファミリーを配布し、大規模なSextortionキャンペーンを促進することで知られるボットネットです。
  2. ↑Dridex– Dridexは、Windowsプラットフォームを標的とするトロイの木馬であり、スパムメールの添付ファイルを介してダウンロードされると報告されています。 Dridexはリモートサーバーに接続し、感染したシステムに関する情報を送信します。 また、リモートサーバーから受信した任意のモジュールをダウンロードして実行することもできます。
  3. ↔ヒダッド – Hiddadは、正規のモバイルアプリを再パッケージ化し、サードパーティストアにリリースするAndroidマルウェア感染です。 その主な機能は広告を表示することですが、OSに組み込まれている主要なセキュリティの詳細にアクセスすることもできます。

よく利用される脆弱性

今月は、「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が最も一般的な悪用された脆弱性であり、世界中の組織の54%に影響を与え、次に「MVPower DVRリモートコード実行」が世界中の組織の48%に影響を与え、「DasanGPONルーター」が続きます。認証バイパス(CVE-2018-10561)は、世界中の組織の44%に影響を与えました。

  1. ↑HTTPヘッダーのリモートコード実行(CVE-2020-13756)– HTTPヘッダーを使用すると、クライアントとサーバーはHTTPリクエストで追加情報を渡すことができます。 リモートの攻撃者は、脆弱なHTTPヘッダーを使用して、被害者のマシン上で任意のコードを実行する可能性があります。
  2. MVPower DVRリモートコード実行 –リモートコード実行の脆弱性がMVPowerDVRデバイスに存在します。 リモートの攻撃者は、この弱点を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行する可能性があります。
  3. Dasan GPONルーター認証バイパス(CVE-2018-10561) – Dasan GPONルーターに存在する認証バイパスの脆弱性。 この脆弱性の不正利用に成功すると、リモートの攻撃者が機密情報を入手し、影響を受けるシステムに不正アクセスする可能性があります。

トップモバイルマルウェア

今月もHiddadが最も普及しているモバイルマルウェアであり、xHelperとLotoorがそれに続きます。

  1. ヒダッド– HiddadはAndroidマルウェア感染であり、正規のアプリを再パッケージ化してからサードパーティストアにリリースします。 その主な機能は広告を表示することですが、OSに組み込まれている主要なセキュリティの詳細にアクセスすることもできます。
  2. xHelper – xHelperは、2019年XNUMX月以降に実際に見られる悪意のあるアプリケーションであり、他の悪意のあるアプリのダウンロードや広告の表示に使用されます。 アプリケーションは、ユーザーから自分自身を隠し、アンインストールされた場合に自分自身を再インストールすることができます。
  3. Lotoor – Lotoorは、Androidオペレーティングシステムの脆弱性を悪用して、侵害されたモバイルデバイスのroot権限を取得するハッキングツールです。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、毎日2.5億を超えるWebサイトと500億のファイルを検査し、毎日250億XNUMX千万を超えるマルウェアアクティビティを特定しています。

10月の上位XNUMXのマルウェアファミリの完全なリストは、 チェックポイントブログ.

チェック・ポイント・リサーチについて 

Check Point Researchは、最先端のサイバー脅威インテリジェンスを Check Point Software 顧客とより大きなインテリジェンスコミュニティ。 調査チームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集および分析して、ハッカーを寄せ付けないようにすると同時に、すべてのCheckPoint製品が最新の保護で更新されていることを確認します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力している100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

DID-GLOBAL Check Point Software テクノロジーズ株式会社

Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###