ポストする

編集者の概要:サイバーセキュリティベンダーからの通常のマルウェア脅威リスト Check Point Software 昨年の2020年7月、ベンダーがグローバル組織のXNUMX%に影響を与えていると主張したEmotetトロイの木馬の復活について警告しました。 ベンダーのリリースは以下のとおりです。

2020年XNUMX月の最も求められているマルウェア:Emotetがマルウェアの最大の脅威として復活

Check Point Researchは、100,000日あたりXNUMX人以上のユーザーをターゲットにしたEmotetトロイの木馬を使用した新しいキャンペーンを報告しています

シンガポール、@ mcgallen#microwire情報、8年2021月XNUMX日 – Check Point Research、脅威インテリジェンス部門  CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、サイバーセキュリティソリューションの世界的な大手プロバイダーであり、最新の 2020年XNUMX月のグローバル脅威指数。 研究者は、ホリデーシーズン中に7日あたり100,000万人以上のユーザーを対象としたスパムキャンペーンに続いて、Emotetトロイの木馬がマルウェアのトップリストのXNUMX位に戻り、世界中の組織のXNUMX%に影響を与えたと報告しました。

2020年XNUMX月とXNUMX月、Emotetは一貫してグローバル脅威インデックスのトップにあり、 ランサムウェア攻撃の波にリンクされていました。 しかし、5月にはそれほど普及しておらず、インデックスのXNUMX位に落ちました。 研究者は、新しい悪意のあるペイロードと改善された検出回避機能で更新されたと述べています。最新バージョンでは、ユーザーによる検出を回避するのに役立つダイアログボックスが作成されます。 Emotetの新しい悪意のあるスパムキャンペーンは、埋め込みリンク、ドキュメントの添付ファイル、パスワードで保護されたZipファイルなど、さまざまな配信手法を使用してEmotetを拡散します。

2014年に最初に特定されたEmotetは、悪意のあるアクティビティに対する有効性を維持するために、開発者によって定期的に更新されています。 国土安全保障省は、Emotetが関与する各インシデントは組織にそれ以上の費用がかかると見積もっています 1万ドル 修正します。

「Emotetは元々、個人情報や機密情報を盗むためにユーザーのコンピューターに侵入するバンキングマルウェアとして開発されました。 ただし、時間の経過とともに進化し、現在では最もコストがかかり、破壊的なマルウェアの亜種のXNUMXつと見なされています」とチェックポイントの製品の脅威インテリジェンス&リサーチ担当ディレクターであるマヤホロウィッツは述べています。 「組織は、Emotetがもたらす脅威を認識し、データの重大な侵害を防ぐための堅牢なセキュリティシステムを導入することが不可欠です。 また、従業員に包括的なトレーニングを提供して、Emotetを広める悪意のある電子メールの種類を特定できるようにする必要があります。」

調査チームはまた、「MVPower DVRリモートコード実行」が最も一般的に悪用される脆弱性であり、世界中の組織の42%に影響を及ぼし、次に「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が世界中の組織の42%に影響を与えると警告しています。 。

上位のマルウェアファミリ

*矢印は、前月と比較したランクの変化に関連しています。

今月、 エモット 組織の7%が世界的に影響を及ぼしている最も人気のあるマルウェアであり、続いて Trickbot フォームブック –これは、世界中の組織の4%にそれぞれ影響を与えました。

  1. ↑Emotet – Emotetは、高度な自己伝播型のモジュール式トロイの木馬です。 Emotetは、かつてはバンキング型トロイの木馬として使用されていましたが、最近では他のマルウェアや悪意のあるキャンペーンの配布者として使用されています。 検出を回避するために、永続性と回避技術を維持するために複数の方法を使用します。 さらに、悪意のある添付ファイルやリンクを含むフィッシングスパムメールを介して拡散する可能性があります。
  2. ↑トリックボット – Trickbotは、新しい機能、機能、および配布ベクトルで絶えず更新されている主要なバンキング型トロイの木馬です。 This enables Trickbot to be a flexible and customisable malware that can be distributed as part of multi purposed campaigns.これにより、Trickbotは、多目的キャンペーンの一部として配布できる柔軟でカスタマイズ可能なマルウェアになります。
  3. ↑フォームブック– Formbookは、さまざまなWebブラウザーから資格情報を収集し、スクリーンショットを収集し、キーストロークを監視およびログに記録し、C&Cの指示に従ってファイルをダウンロードして実行できる情報スティーラーです。

よく利用される脆弱性

今月は、「MVPower DVRリモートコード実行」が最も一般的に悪用される脆弱性であり、世界中の組織の42%に影響を及ぼし、次に「HTTPヘッダーリモートコード実行(CVE-2020-13756)」が世界中の組織の42%に影響を及ぼします。 「WebServerExposed Git Repository Information Disclosure」は、エクスプロイトされた脆弱性リストの上位41位であり、世界全体でXNUMX%の影響があります。

  1. ↑MVPower DVRリモートコード実行 –リモートコード実行の脆弱性がMVPowerDVRデバイスに存在します。 リモートの攻撃者は、この弱点を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行する可能性があります。
  2. HTTPヘッダーのリモートコード実行(CVE-2020-13756)– HTTPヘッダーを使用すると、クライアントとサーバーはHTTPリクエストで追加情報を渡すことができます。 リモートの攻撃者は、脆弱なHTTPヘッダーを使用して、被害者のマシン上で任意のコードを実行する可能性があります。
  3. Webサーバーに公開されたGitリポジトリの情報開示– 情報開示の脆弱性がGitリポジトリで報告されています。 この脆弱性の悪用に成功すると、アカウント情報が意図せずに開示される可能性があります。

トップモバイルマルウェア

今月、Hiddadは最も普及しているモバイルマルウェアで1位になり、xHelperとTriadaがそれに続きます。

  1. ヒダッド– HiddadはAndroidマルウェアであり、正規のアプリを再パッケージ化してサードパーティのストアにリリースします。 その主な機能は広告を表示することですが、OSに組み込まれた主要なセキュリティの詳細にアクセスすることもできます。
  2. xヘルパー – 他の悪意のあるアプリをダウンロードして広告を表示するために使用された、2019年XNUMX月以降に流行した悪意のあるアプリケーション。 アプリケーションは、ユーザーから身を隠すことができ、アンインストールされた場合に備えて再インストールすることができます。
  3. トリアダ– ダウンロードしたマルウェアにスーパーユーザー権限を付与するAndroid用モジュラーバックドア。

CheckPointのGlobalThreat ImpactIndexとそのThreatCloudMapは、Check PointのThreatCloudインテリジェンスを利用しています。これは、脅威センサーのグローバルネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦う最大のコラボレーションネットワークです。 ThreatCloudデータベースは、毎日2.5億を超えるWebサイトと500億のファイルを検査し、毎日250億XNUMX万を超えるマルウェアアクティビティを識別します。

10月のマルウェアファミリのトップXNUMXの完全なリストは、 チェックポイントブログ.

チェック・ポイント・リサーチについて 

Check Point Researchは、最先端のサイバー脅威インテリジェンスを Check Point Software 顧客とより大きなインテリジェンスコミュニティ。 調査チームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集および分析して、ハッカーを寄せ付けないようにすると同時に、すべてのCheckPoint製品が最新の保護で更新されていることを確認します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力している100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

企業情報 Check Point Software テクノロジーズ株式会社

Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###