チェック・ポイント研究者の2020年XNUMX月のレポートはMiraiとEmotetに対して警告する

20160817_chkp_graphic

編集者の概要:サイバーセキュリティベンダーのチェックポイントソフトウェアのリサーチアームが毎月の「最も望まれるマルウェア」を公開し、2020年XNUMX月にIoTデバイスをターゲットにしてDDoS攻撃を仕掛けるMiraiボットネットなどに対して警告します。 調査チームはまた、SMSフィッシングを手法として使用する別のボットネットであるEmotetに対して警告を発しています。 ベンダーのニュースリリースは以下にあります。

2020年XNUMX月の最も求められているマルウェア:MiraiボットネットをIoTデバイスに拡散するエクスプロイトの増加

シンガポール、@ mcgallen#microwire情報、12年2020月XNUMX日 – Check Point Research、脅威インテリジェンス部門 CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、グローバルなサイバーセキュリティソリューションの大手プロバイダーで、2020年XNUMX月の最新のグローバル脅威指数を公開しています。

6月には、IoTデバイスへの感染や大規模なDDoS攻撃の悪名で知られるMiraiボットネットを拡散する脆弱性を狙ったエクスプロイトが大幅に増加しました。 「PHP php-cgiクエリ文字列パラメーターコード実行」の悪用として知られるこの脆弱性は、悪用された脆弱性の上位20位であり、2年2020月のわずかXNUMX%に比べ、世界中の組織のXNUMX%に影響を及ぼしました。

調査チームはまた、今月XNUMX番目に人気のあるマルウェアであり、現在最も普及しているボットネットであるEmotetが、XNUMX月にXNUMXつの新しいベクターを使用して拡散していることを組織に警告しています。 最初のベクトルは、米国のユーザーを対象としたSMSフィッシング(スミッシング)キャンペーンでした。SMSは人気のある銀行からのメッセージになりすまし、被害者にEmotetをデバイスにダウンロードする悪意のあるリンクをクリックするように誘導します。 XNUMX番目のベクトルは、Emotetが近くのWi-Fiネットワークを検出して活用し、一般的に使用されるさまざまなWi-Fiパスワードを使用したブルートフォース攻撃を介して拡散することです。 Emotetは、主にランサムウェアやその他の悪意のあるキャンペーンのディストリビューターとして使用されます。

Emotetは、コロナウイルスをテーマにしたキャンペーンを含むスパムキャンペーンを介して拡散していた7月の13%から、XNUMX月には世界の組織のXNUMX%に影響を与えました。 これは、サイバー犯罪者が攻撃のテーマをすばやく変更して、感染率を最大化しようとすることを浮き彫りにします。

「XNUMX月に見たように、XNUMX月に最も影響を与えた脅威とエクスプロイトは、XMRigやEmotetなどの多用途のマルウェアでした。 犯罪者は、感染したデバイスの可能な限り最大のネットワークを構築することを目指しているようです。このネットワークは、ランサムウェアの配信からDDoS攻撃の開始まで、さまざまな方法で悪用および収益化できます」と、脅威インテリジェンス&リサーチ製品担当ディレクターのマヤホロウィッツは述べています。チェックポイントで。 「主な感染経路は電子メールとSMSメッセージであるため、組織は、さまざまな種類の悪意のあるスパムを特定する方法について従業員を教育し、これらの脅威がネットワークに感染するのを積極的に防止するセキュリティを導入する必要があります。」

上位のマルウェアファミリ

*矢印は、前月と比較したランクの変化に関連しています。

今月、 XMRig 世界で7%の組織に影響を与え、その後XNUMX位になりました。 エモット , Jsecoin 世界中の組織のそれぞれ6%および5%に影響を与えています。

  1. ↑XMRig – XMRigは、Monero暗号通貨のマイニングに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に初めて公開されました。
  2. ↓Emotet – Emotetは、高度な自己増殖型のモジュラー型トロイの木馬です。 Emotetは主にバンキング型トロイの木馬でしたが、最近では他のマルウェアや悪意のあるキャンペーンの配布元としても使用されています。 持続性を維持するための複数の方法と、検出を回避するための回避技術を使用します。 さらに、悪意のある添付ファイルやリンクを含むフィッシングスパムメールを介して拡散する可能性があります。
  3. ↑Jsecoin – Jsecoinは、ユーザーが特定のWebページにアクセスしたときにMonero暗号通貨のオンラインマイニングを実行するように設計されたWebベースの暗号マイナーです。 埋め込まれたJavaScriptは、大量のエンドユーザーマシンの計算リソースを使用してコインをマイニングするため、システムのパフォーマンスに影響を与えます。

よく利用される脆弱性

今月、「MVPower DVRリモートコード実行」が最も一般的な悪用された脆弱性であり、世界中の組織の31%に影響を及ぼし、続いて「OpenSSL TLS DTLSハートビート情報開示」が世界全体で28%の影響を及ぼしました。 3番目に、世界中の組織の27%に影響を与える「PHPDIESCAN情報開示」の脆弱性。

  1. ↔MVPower DVRリモートコード実行 – MVPower DVRデバイスにリモートでコードが実行される脆弱性が存在します。 リモートの攻撃者は、この脆弱性を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行できます。
  2. ↑OpenSSL TLS DTLSハートビート情報公開(CVE-2014-0160; CVE-2014-0346) – OpenSSLに情報開示の脆弱性が存在します。 この脆弱性は、TLS / DTLSハートビートパケットを処理する際のエラーが原因です。 攻撃者はこの脆弱点を利用して、接続されているクライアントまたはサーバーのメモリの内容を公開することができます。
  3. PHP DIESCAN情報公開 – PHPページに情報開示の脆弱性が報告されています。 悪用に成功すると、サーバーから機密情報が漏洩する可能性があります。

上位のマルウェアファミリ-モバイル

今月 xHelper 最も普及しているモバイルマルウェアで1位を維持し、続いて ヒダッド , ゲリラ兵.

  1.   xHelper- 他の悪意のあるアプリをダウンロードして広告を表示するために使用された、2019年XNUMX月以降に流行した悪意のあるアプリケーション。 アプリケーションは、ユーザーから身を隠すことができ、アンインストールされた場合に備えて再インストールすることができます。
  2.   ヒダッド – HiddadはAndroidマルウェアで、正規のアプリを再パッケージ化してサードパーティストアにリリースします。 その主な機能は広告を表示することですが、OSに組み込まれた主要なセキュリティの詳細にアクセスすることもできます。
  3.   ゲリラ兵–ゲリラは、複数の正当なアプリに埋め込まれているAndroidトロイの木馬で、追加の悪意のあるペイロードをダウンロードすることができます。 ゲリラはアプリ開発者に詐欺的な広告収入をもたらします。 

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、毎日2.5億を超えるWebサイトと500億のファイルを検査し、毎日250億XNUMX千万を超えるマルウェアアクティビティを特定しています。

10月のマルウェアファミリのトップXNUMXの完全なリストは、 チェックポイントブログ.

チェック・ポイント・リサーチについて 

チェック・ポイント・リサーチは、主要なサイバー脅威インテリジェンスをチェック・ポイント・ソフトウェアの顧客およびより優れたインテリジェンスコミュニティに提供します。 リサーチチームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集して分析し、ハッカーを寄せ付けないようにすると同時に、すべてのチェックポイント製品を最新の保護機能で更新します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力する100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

Check Point Software Technologies Ltd.について

Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###