2年下半期に増加するクリプトマイナー、チェック・ポイント・ソフトウェア・テクノロジーズ

20160817_chkp_graphic

チェックポイント、2年下半期のグローバル脅威インテリジェンストレンドレポートをリリース、違法な暗号化マルウェアの増加を強調

シンガポール、@ mcgallen#microwire情報、27年2018月2日–グローバルなサイバーセキュリティソリューションの大手プロバイダーであるCheckPoint®Software Technologies Ltd.(NASDAQ:CHKP)は本日、H2017 XNUMX Global Threat Intelligence Trendsレポ​​ートを発表し、サイバー犯罪者がますます注目していることを明らかにしましたランサムウェアと「マルバタイジング」のアドウェアが世界中の組織に影響を与え続けている間、クリプトマイナーは違法な収入源を開発します。

2017年65月からXNUMX月の期間中、XNUMX人にXNUMX人の組織がマルウェアの暗号化の影響を受けました。これは、サイバー犯罪者が被害者のCPUまたはGPUのパワーをハイジャックし、既存のリソースが暗号通貨をマイニングして、エンドユーザーのCPUパワーのXNUMX%を使用できるようにするツールです。 。

2年下半期のグローバル脅威インテリジェンストレンドレポートは、主要なマルウェアカテゴリ(ランサムウェア、バンキング、モバイル)におけるサイバー脅威の状況の詳細な概要を提供し、2017年2017月からXNUMX月の間にチェックポイントのThreatCloudインテリジェンスから得られたデータに基づいて、重要な点を強調サイバー犯罪者が企業を攻撃するために使用している戦術。

2年下半期の主なマルウェアの傾向

チェック・ポイントの研究者は、期間中に以下を含む多くの主要なマルウェアの傾向を検出しました。

  • 暗号通貨マイナーフレンジー –暗号鉱山労働者は個人が自分のコインを採掘するために一般的に使用していますが、仮想通貨への関心の高まりにより、通貨保有者の数に直接依存する採掘プロセスが遅くなりました。 この減速により、暗号コインを採掘するために必要な計算能力が向上し、サイバー犯罪者は疑いを持たない人々の計算リソースを利用する新しい方法を考えるようになりました。
  • エクスプロイトキットの減少 – 2017年前までは、エクスプロイトキットは主な攻撃手段でした。 ただし、XNUMX年には、エクスプロイトキットの使用が大幅に減少しました。これは、エクスプロイトされたプラットフォームのセキュリティが強化されたためです。 セキュリティベンダーや主要なブラウザ開発者がこれらの製品に公開した新しい脆弱性への迅速な対応と、新しいバージョンの自動更新も、新しいエクスプロイトの有効期間を大幅に短縮しています。
  • 詐欺操作とマルスパムの増加 – 2017年を通じて、HTTPとSTMPに基づく感染の比率は、SMTPに移行し、55年前半の2017%から後半には62%に移行しました。 これらの配布方法の人気が高まったため、熟練した脅威のアクターが集まり、ドキュメント、特にMicrosoft Officeの脆弱性のさまざまな悪用を含む高度な手法が導入されました。
  • モバイルマルウェアがエンタープライズレベルに到達 –昨年、モバイルデバイスを起点とする企業を狙った攻撃がいくつか見られました。 これには、プロキシとして機能し、MilkyDoorマルウェアによってトリガーされ、企業ネットワークから内部データを収集するために使用されるモバイルデバイスが含まれます。別のタイプは、スイッチャーマルウェアなどのモバイルマルウェアで、ネットワーク要素(ルーターなど)を攻撃してリダイレクトします。攻撃者の制御下にある悪意のあるサーバーへのネットワークトラフィック。

チェックポイントの脅威インテリジェンスグループマネージャーであるマヤホロウィッツ氏は、次のようにコメントしています。 これは完全に新しいマルウェアタイプではありませんが、暗号通貨の人気と価値が高まっているため、暗号マイニングマルウェアの配布が大幅に増加しています。 また、ランサムウェアなど、2017年にさかのぼるトレンドが続いています。これは、世界的な攻撃と特定の組織に対する標的型攻撃の両方に使用される、依然として主要な攻撃ベクトルです。 この時期に見られた攻撃の2016%は、25年以上前に発見された脆弱性を悪用し、20%未満が過去数年の脆弱性を利用しています。 したがって、組織が攻撃から身を完全に保護するためにすべきことはまだたくさんあることは明らかです。」

2年下半期の上位マルウェア

1. 募集(15.3%) –さまざまな詐欺、エクスプロイト、およびマルウェアの原因となる広告ブロッカーを認識するマルバタイジングの提供者。 任意のタイプのプラットフォームとオペレーティングシステムを攻撃するために使用でき、最も関連性の高い攻撃を確実に配信するために、アドブロッカーのバイパスとフィンガープリントを利用します。

2. コインハイブ(8.3%) –ユーザーがWebページにアクセスしたときに、ユーザーの承認なしにMonero暗号通貨のオンラインマイニングを実行するように設計された暗号マイナー。 Coinhiveは2017年12月に登場しましたが、世界中のXNUMX%の組織に影響を与えています。

3. ロッキー(7.9%) –ユーザーファイルを暗号化するマルウェアをインストールする前に、WordまたはZipの添付ファイルになりすまし、主にダウンローダーを含むスパムメールを介して拡散するランサムウェア。

2年下半期の上位ランサムウェア

1. ロッキー(30%) –ユーザーファイルを暗号化するマルウェアをインストールする前に、WordまたはZipの添付ファイルになりすまし、主にダウンローダーを含むスパムメールを介して拡散するランサムウェア。

2. グローブインポスター(26%) –スパムキャンペーン、マルバタイジング、エクスプロイトキットによって配布されます。 ランサムウェアは暗号化されると、暗号化された各ファイルに.crypt拡張子を追加します。

3. ワナクライ(15%) – 2017年XNUMX月に大規模な攻撃で拡散したランサムウェア。ネットワーク内およびネットワーク間で繁殖するために、EternalBlueと呼ばれるWindows SMBエクスプロイトを利用しています。

2年下半期の上位モバイルマルウェア

1. ハイダッド(55%) –正規のアプリを再パッケージ化してサードパーティのストアにリリースするAndroidマルウェア。 OSに組み込まれている主要なセキュリティの詳細にアクセスできるため、攻撃者は機密のユーザーデータを取得できます。

2. トライアド(8%) –ダウンロードされたマルウェアがシステムプロセスに埋め込まれるのを助けるため、ダウンロードされたマルウェアにスーパーユーザー権限を与えるAndroidのモジュラーバックドア。 Triadaは、ブラウザに読み込まれたURLを偽装することも確認されています。

3. Lotoor(8%) –ルート権限を取得するためにAndroidオペレーティングシステムの脆弱性を悪用するハッキングツール。

2年下半期のトップバンキングマルウェア

1. ラムニット(34%) –銀行の資格情報、FTPパスワード、セッションCookie、および個人データを盗む銀行のトロイの木馬。

2. ゼウス(22%) – Windowsプラットフォームをターゲットとし、それらを頻繁に使用して、ブラウザー内でのキーストロークロギングおよびフォームグラブによって銀行情報を盗むトロイの木馬。

3. ティンバ(16%) – Webインジェクションを使用して被害者の資格情報を盗むバンキング型トロイの木馬。ユーザーがバンキングWebサイトにログインしようとするとアクティブになります。

このレポートの統計は、2017年250月から11月の間にチェックポイントのThreatCloudインテリジェンスから得られたデータに基づいています。 ThreatCloudデータベースは、ボット検出のために分析された5.5億XNUMX万を超えるアドレス、XNUMX万を超えるマルウェアシグネチャ、XNUMX万を超える感染したWebサイトを保持し、毎日数百万のマルウェアタイプを識別します。

レポートの完全なコピーを見つけることができます ここ.

チェック・ポイントのブログ: http://blog.checkpoint.com/
ツイッター: http://www.twitter.com/checkpointsw
フェイスブック: http://www.facebook.com/checkpointsoftware
LinkedInの: https://www.linkedin.com/company/check-point-software-technologies
ユーチューブ: http://www.youtube.com/user/CPGlobal

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 そのソリューションは、マルウェア、ランサムウェア、およびその他のタイプの攻撃の業界トップのキャッチ率でサイバー攻撃から顧客を保護します。 チェック・ポイントは、企業のクラウド、ネットワーク、およびモバイル・デバイスが保持する情報を保護するマルチレベルのセキュリティ・アーキテクチャーに加えて、最も包括的で直感的なコントロール・ポイントのセキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###