ポストする

編集者の概要:Check Point Researchによると、銀行のトロイの木馬であるIcedIDがマルウェアのシーンに登場しました。 IcedIDはスパムキャンペーンを通じて広がります。 そのため、ユーザーは受信メールに注意を払い、疑わしいメールのリンクをクリックしないように常に注意する必要があります。 ベンダーのリリースは以下のとおりです。

2021年10月の最も求められているマルウェア:IcedIDバンキング型トロイの木馬がCovid関連キャンペーンに続いてトップXNUMXに入る

Check Point Researchは、IcedIDが悪用された後、初めてグローバルマルウェアインデックスに登録され、XNUMX位になったことを報告しています。 COVID-19 新しい犠牲者を誘惑するパンデミック

シンガポール、@ mcgallen#microwire情報、14年2021月XNUMX日 –脅威インテリジェンス部門であるCheck Point Research(CPR)CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、サイバーセキュリティソリューションの世界的な大手プロバイダーであり、2021年XNUMX月の最新のグローバル脅威インデックスを公開しました。研究者は、IcedIDバンキングトロイの木馬が初めてインデックスに参加し、XNUMX位になりました。トロイの木馬は、XNUMX月のXNUMX番目から増加し、XNUMX月に最も蔓延したマルウェアでした。

2017年に最初に見られたIcedIDは、11月にいくつかのスパムキャンペーンを通じて急速に広がり、世界中の組織のXNUMX%に影響を及ぼしています。 ある広範なキャンペーンでは、 COVID-19 悪意のある電子メールの添付ファイルを開くように新しい被害者を誘惑するテーマ。 これらの添付ファイルの大部分は、IcedIDのインストーラーを挿入するために使用される悪意のあるマクロを含むMicrosoftWord文書です。 トロイの木馬は、インストールされると、アカウントの詳細、支払い資格情報、およびその他の機密情報をユーザーのPCから盗もうとします。 IcedIDは他のマルウェアも使用して増殖し、ランサムウェア操作の初期感染段階として使用されています。

「IcedIDは数年前から存在していますが、最近広く使用されており、サイバー犯罪者がパンデミックを装って組織を悪用するために技術を適応させ続けていることを示しています」と脅威インテリジェンス&リサーチのディレクター、マヤホロウィッツは述べています。 、チェックポイントの製品。 「IcedIDは、さまざまな手法を使用して財務データを盗む、特に回避的なトロイの木馬です。そのため、組織は、ネットワークの侵害を防ぎ、リスクを最小限に抑えるために、堅牢なセキュリティシステムを導入する必要があります。 すべての従業員を対象とした包括的なトレーニングは非常に重要であるため、IcedIDやその他のマルウェアを拡散する悪意のある電子メールの種類を特定するために必要なスキルを備えています。」

CPRはまた、「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が最も一般的な悪用される脆弱性であり、世界中の組織の45%に影響を及ぼし、次に「MVPower DVRリモートコード実行」が世界中の組織の44%に影響を与えると警告しています。 「DasanGPONルーター認証バイパス(CVE-2018-10561)」は、エクスプロイトされた脆弱性のトップリストの44位であり、世界全体でXNUMX%の影響があります。

上位のマルウェアファミリ

*矢印は、前月と比較したランクの変化に関連しています。

今月は、Dridexが最も人気のあるマルウェアであり、組織の16%が世界に影響を及ぼし、次にIcedIDとLokibotが世界の組織のそれぞれ11%と9%に影響を及ぼしています。

  1. ↑Dridex – Dridexは、Windowsプラットフォームを標的とするトロイの木馬で、スパムメールの添付ファイルを介してダウンロードされると報告されています。 Dridexはリモートサーバーに接続し、感染したシステムに関する情報を送信します。 また、リモートサーバーから受信した任意のモジュールをダウンロードして実行することもできます。
  2. アイスID – IcedIDは、電子メールスパムキャンペーンによって拡散するバンキング型トロイの木馬であり、プロセスインジェクションやステガノグラフィなどの回避技術を使用してユーザーの財務データを盗みます。
  3. ↑ロキボット – Lokibotは、主にフィッシングメールによって配布される情報スティーラーであり、メールの資格情報やCryptoCoinウォレットやFTPサーバーのパスワードなどのさまざまなデータを盗むために使用されます。

よく利用される脆弱性

今月は、「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が最も一般的に悪用される脆弱性であり、世界中の組織の45%に影響を及ぼし、次に「MVPower DVRリモートコード実行」が世界中の組織の44%に影響を及ぼします。 「DasanGPONルーター認証バイパス(CVE-2018-10561)」は、世界全体で44%の影響を与えてXNUMX位になりました。

  1. ↑HTTPヘッダーのリモートコード実行(CVE-2020-13756)– HTTPヘッダーを使用すると、クライアントとサーバーはHTTPリクエストで追加情報を渡すことができます。 リモートの攻撃者は、脆弱なHTTPヘッダーを使用して、被害者のマシン上で任意のコードを実行する可能性があります。
  2. ↑MVPower DVRリモートコード実行 –リモートコード実行の脆弱性がMVPowerDVRデバイスに存在します。 リモートの攻撃者は、この弱点を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行する可能性があります。
  3. Dasan GPONルーター認証バイパス(CVE-2018-10561) –認証バイパスの脆弱性がDasanGPONルーターに存在します。 この脆弱性の悪用に成功すると、リモートの攻撃者が機密情報を入手し、影響を受けるシステムに不正アクセスする可能性があります。

トップモバイルマルウェア

Hiddadは、最も普及しているモバイルマルウェアインデックスでXNUMX位になり、xHelperとFurBallがそれに続きました。 

  1. ヒダッド– HiddadはAndroidマルウェアであり、正規のアプリを再パッケージ化してからサードパーティストアにリリースします。 その主な機能は広告を表示することですが、OSに組み込まれている主要なセキュリティの詳細にアクセスすることもできます。
  2. xヘルパー – 2019年XNUMX月以降、他の悪意のあるアプリのダウンロードやディスプレイ広告に使用される悪意のあるアプリケーション。 アプリケーションはユーザーから自分自身を隠すことができ、アンインストール後に自分自身を再インストールすることもできます。
  3. ファーボール– FurBallは、イラン政府に接続されているイランのAPTグループであるAPT-C-50によって展開されるAndroid MRAT(モバイルリモートアクセストロイの木馬)です。 このマルウェアは2017年にさかのぼる複数のキャンペーンで使用され、現在も活動しています。 FurBallの機能には次のものがあります。 SMSメッセージとモバイル通話ログの盗難、通話とその周辺の記録、メディアファイルの収集、場所の追跡など。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、毎日3億を超えるWebサイトと600億のファイルを検査し、毎日250億XNUMX千万を超えるマルウェアアクティビティを特定しています。

10月の上位XNUMXのマルウェアファミリの完全なリストは、 Check Pointブログ.

チェック・ポイント・リサーチについて 

Check Point Researchは、最先端のサイバー脅威インテリジェンスを Check Point Software 顧客とより大きなインテリジェンスコミュニティ。 調査チームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集および分析して、ハッカーを寄せ付けないようにすると同時に、すべてのCheckPoint製品が最新の保護で更新されていることを確認します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力している100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

企業情報 Check Point Software テクノロジーズ株式会社

Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###