Check Point Researchによると、COVID-19はサイバーセキュリティの脅威を引き起こした

UnsplashのPhilipp Katzenbergerによる写真

編集者の概要:サイバーセキュリティの強硬派によると Check Point Software、その研究部門は、 COVID-19 situation, there were hackers who attempted to exploit organizational users with pandemic-related themes.状況では、パンデミック関連のテーマで組織のユーザーを悪用しようとしたハッカーがいました。 The vendor's news release is below.ベンダーのニュースリリースは以下のとおりです。

チェック・ポイント研究:COVID-19パンデミックが1年上半期にネットワーク、クラウド、モバイル全体で犯罪的および政治的なサイバー攻撃を促進

「サイバー攻撃の傾向:2020年中間報告」は、犯罪者がどのようにパンデミックをテーマにした攻撃ですべてのセクターを標的にしたかを明らかにし、国家国家のサイバー活動の急増を強調しています

シンガポール、@ mcgallen#microwire情報、23年2020月XNUMX日CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)グローバルなサイバーセキュリティソリューションの大手プロバイダーである本日、「サイバー攻撃トレンド:2020中間年レポート」を発表しました。これは、犯罪、政治、および国家国家の脅威行為者がCOVID-19パンデミックをどのように悪用したかを示しています。政府、業界、ヘルスケア、サービスプロバイダー、重要なインフラストラクチャ、消費者を含むすべてのセクターの組織を対象とする関連テーマ。

COVID-19に関連するフィッシングおよびマルウェア攻撃は、5,000月の週あたり200,000未満から、19月下旬の週あたり34以上に劇的に増加しました。 また、XNUMX月とXNUMX月に各国がロックダウンを緩和し始めたので、脅威アクターはCOVID-XNUMXに関連しないエクスプロイトも強化し、XNUMX月末にXNUMX月と比較して全タイプのサイバー攻撃が世界でXNUMX%増加しました。 XNUMX月。

レポートで明らかになった主な傾向は次のとおりです。

  • サイバー戦争はエスカレートします:各国がライバルによるパンデミックへの対応に関する情報を収集したり、混乱させようとしたため、上半期には国レベルのサイバー攻撃が激しく、深刻になりました。 これは、WHOなどの医療機関や人道組織を対象とすることにまで拡大しました。 500%の増加を報告 攻撃で。
  • 二重恐喝攻撃:2020年には、新しい形式のランサムウェア攻撃が広く使用されるようになりました。攻撃者は、暗号化する前に大量のデータを引き出します。 身代金の支払いを拒否した被害者は、データが漏洩する恐れがあり、犯罪者の要求を満たすように圧力をかけます。
  • モバイルエクスプロイト:攻撃者は新しいモバイル感染経路を模索しており、セキュリティ保護を回避して悪意のあるアプリを公式のアプリケーションストアに配置する手法を改善しています。 別の 革新的な攻撃、攻撃者は大規模な国際企業のモバイルデバイス管理(MDM)システムを使用して、管理対象のモバイルデバイスの75%以上にマルウェアを配布しました。
  • クラウド露出:パンデミックの最中にパブリッククラウドに急速に移行したことで、機密性の高いクラウドのワークロードとデータを狙った攻撃が増加しています。 攻撃者はクラウドインフラストラクチャを使用して 悪意のあるペイロードを保存する マルウェア攻撃で使用されます。 XNUMX月、チェック・ポイントの研究者は業界初の 重要な脆弱性 Microsoft Azureでは、ハッカーが他のAzureテナントのデータやアプリを危険にさらすことを可能にし、パブリッククラウドは本質的に安全ではないことを示していました。

「パンデミックへの世界的な対応は、今年の前半に脅威アクターの通常の攻撃モデルを変革および加速させ、周囲の恐怖を悪用しました。 COVID-19 彼らの活動のカバーとして。 チェック・ポイントの製品、脅威インテリジェンス&リサーチ担当ディレクター、マヤ・ホロウィッツは次のように述べています。 「セキュリティの専門家は、これらの急速に進化する脅威を認識して、2020年の残りの期間に組織が可能な限り最高レベルの保護を確実に受けられるようにする必要があります。」

1年上半期の最も一般的なマルウェアの亜種は次のとおりです。

1年上半期の全体的な上位マルウェア

  1. Emotet(世界中の組織の9%に影響を与えています) – Emotetは、高度な自己増殖型のモジュラー型トロイの木馬です。 Emotetは元々はバンキング型トロイの木馬でしたが、最近では他のマルウェアや悪意のあるキャンペーンの配布者として使用されています。 検出を回避するために、永続性と回避技術を維持するために複数の方法を使用します。 さらに、悪意のある添付ファイルやリンクを含むフィッシングスパムメールを介して拡散する可能性もあります。
  2. XMRig(8%) – XMRigは、Monero暗号通貨のマイニングに使用されるオープンソースのCPUマイニングソフトウェアです。 Threat actors often abuse this open-source software by integrating it into their malware to conduct illegal mining on victims' devices.攻撃者は、このオープンソースソフトウェアをマルウェアに統合して、被害者のデバイスで違法なマイニングを実行することにより、このオープンソースソフトウェアを悪用することがよくあります。
  3. エージェントテスラ(7%) – AgentTeslaは、キーロガーおよびパスワードスティーラーとして機能する高度なリモートアクセストロイの木馬(RAT)であり、2014年から活動しています。AgentTeslaは、被害者のキーボード入力とシステムクリップボードを監視および収集し、スクリーンショットを記録して、さまざまなソフトウェアの資格情報を盗み出すことができます。被害者のマシン(Google Chrome、Mozilla Firefox、Microsoft Outlook電子メールクライアントを含む)にインストールされている。 AgentTeslaは、さまざまなオンライン市場やハッキングフォーラムで販売されています。

1年上半期の上位の暗号マイナー

  1. XMRig(全世界のすべての暗号化活動の46%を担当) – XMRigは、Monero暗号通貨のマイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に初めて実際に見られました。攻撃者は、このオープンソースソフトウェアをマルウェアに統合して違法なマイニングを行うことにより、このオープンソースソフトウェアを悪用することがよくあります。被害者のデバイスで。
  2. Jsecoin(28%) –ユーザーが特定のWebページにアクセスしたときに、Monero暗号通貨の不正なオンラインマイニングを実行するように設計されたWebベースの暗号マイナー。 JSEcoinは2020年XNUMX月に活動を停止しました。
  3. ワンナミン(6%) – WannaMineは、EternalBlueエクスプロイトを拡散する洗練されたMonero暗号マイニングワームです。 WannaMineは、Windows Management Instrumentation(WMI)の永続的なイベントサブスクリプションを活用することにより、拡散メカニズムと永続化手法を実装します。

1年上半期の主なモバイルマルウェア 

  1. xHelper(すべてのモバイルマルウェア攻撃の24%を担当) – xHelperは、主に侵入型のポップアップ広告と通知スパムを表示するAndroidマルウェアです。 2019年45,000月に最初に観察された、xHelperはXNUMXを超えるデバイスに感染しました。
  2. PreAMo(19%) – PreAMoは、2019年90月に最初に報告されたAndroidデバイス用のクリッカーマルウェアです。PreAMoは、ユーザーを模倣し、ユーザーの知らないうちに広告をクリックすることで収益を生み出します。 Google Playで発見されたこのマルウェアは、XNUMXつの異なるモバイルアプリケーションでXNUMX千万回以上ダウンロードされました。
  3. ネクロ(14%) –NecroはAndroidトロイの木馬ドロッパーです。 It can download other malware, show intrusive ads, and fraudulently charge for paid subscriptions.他のマルウェアをダウンロードしたり、邪魔な広告を表示したり、有料サブスクリプションに不正に請求したりする可能性があります。

1年上半期のトップバンキングマルウェア 

  1. Dridex(すべての銀行マルウェア攻撃の27%を担当) – Dridexは、WindowsPCを標的とするバンキング型トロイの木馬です。 Dridexはリモートサーバーに接続し、感染したシステムに関する情報を送信します。また、リモート制御用の追加モジュールをダウンロードして実行することもできます。
  2. トリックボット(20%) – Trickbotは、Windowsプラットフォームを標的とするモジュラーバンキング型トロイの木馬であり、ほとんどの場合、スパムキャンペーンまたはEmotetなどの他のマルウェアファミリーを介して配信されます。
  3. ラムニット(15%) – Ramnitは、2010年に最初に発見されたモジュラーバンキング型トロイの木馬です。RamnitはWebセッション情報を盗み、そのオペレーターに、銀行口座、企業およびソーシャルネットワークアカウントを含む、被害者が使用するすべてのサービスのアカウント資格情報を盗む機能を提供します。

'サイバー攻撃の傾向:年次報告書2020年上半期は、サイバー脅威の状況の詳細な概要を提供します。 これらの調査結果は、1年2020月からXNUMX月の間​​にチェックポイントのThreatCloudインテリジェンスから引き出されたデータに基づいており、サイバー犯罪者がビジネスを攻撃するために使用している主要な戦術を強調しています。 レポートの完全なコピーは、次の場所から入手できます。 ここ.

チェック・ポイント・リサーチについて
チェック・ポイント・リサーチは、主要なサイバー脅威インテリジェンスをチェック・ポイント・ソフトウェアの顧客およびより優れたインテリジェンスコミュニティに提供します。 リサーチチームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集して分析し、ハッカーを寄せ付けないようにすると同時に、すべてのチェックポイント製品を最新の保護機能で更新します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力する100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

  • ブログ:https://research.checkpoint.com/
  • Twitter:https://twitter.com/_cpresearch_
  • ポッドキャスト:https://research.checkpoint.com/category/cpradio/
  • Facebook:https://www.facebook.com/checkpointresearch

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府および企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###