サイバーセキュリティの専門家によると、マルウェアとランサムウェアに注意する

20160817_chkp_graphic

編集者の概要:の猛攻撃としても COVID-19 世界が氷河期に最終的な集団免疫に向かって移動するにつれて、感染数の点でおそらく悪化し続けており、サイバーセキュリティの戦場は続いています。 Check Point Software サイバーセキュリティの脅威に関する月次レポートをリリースし、ランサムウェアとボットネットについて警告します。 ベンダーのニュースリリースは以下のとおりです。


2020年XNUMX月に最も望まれるマルウェア:悪名高いPhorpiexボットネットが再び出現し、組織に対するグローバルな影響が倍増

Check Point Researchが、Phorpiexボットネットを使用した攻撃の急激な増加を発見し、マルスパムキャンペーンを介して新しい「Avaddon」ランサムウェアを提供

シンガポール、@ mcgallen#microwire情報、13年2020月XNUMX日 – Check Point Research、脅威インテリジェンス部門 CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、サイバーセキュリティソリューションの世界的なリーディングプロバイダーであり、2020年13月の最新のGlobal Threat Indexを公開しています。研究者たちは、先月、Phorpiexボットネットが新しいRansomware-as-aであるAvaddonランサムウェアを配信していることを発見しました-マルスパムキャンペーンを介して2月上旬に出現したサービス(RaaS)の亜種。トップマルウェアのリストでXNUMX位にXNUMX位になり、XNUMX月と比較して世界中の組織への影響が倍増しました。

As 報告 以前はチェック・ポイントの研究者によって、Phorpiexは大規模なセクストーション・マルスパム・キャンペーンの拡散、および他のマルウェア・ファミリーの配布で知られています。 Phorpiex経由で配信される最新のマルスパムメッセージは、電子メールの件名にウインクの絵文字を使用して、Zip添付ファイルを開くように受信者を誘導しようとします。 ユーザーがファイルをクリックすると、Avaddonランサムウェアがアクティブになり、コンピューター上のデータをスクランブルし、ファイルの復号化と引き換えに身代金を要求します。 チェックポイントは、2019年の調査で、500,000万台を超えるPhorpiexに感染したWindowsコンピューターを発見しました。 研究者たちは、Phorpiexボットネットによって生成された年間の犯罪収益は約XNUMXドルと推定しています。

一方、エージェントテスラのリモートアクセス型トロイの木馬と情報窃盗犯は、2月を通じて大きな影響を及ぼし続け、1月の3位からXNUMX位に上昇しましたが、XMRigクリプトマイナーはXNUMXか月目のXNUMX位を維持しています。

「これまで、Trikとしても知られるPhorpiexは、GandCrab、Pony、Pushdoなどの他のマルウェアを配布したり、ホストを使用して暗号通貨をマイニングしたり、セクストレーション詐欺を行ったりして収益を上げていました。 現在、新しいランサムウェアキャンペーンを広めるために使用されています」と、チェックポイントの製品の脅威インテリジェンス&リサーチ担当ディレクターであるマヤホロウィッツは述べています。 「組織は、ウィンク絵文字を含むメールでユーザーをターゲットにした最新のキャンペーンなど、これらの脅威をもたらすマルスパムの種類を特定する方法について従業員を教育し、ネットワークへの感染を積極的に防止するセキュリティを導入する必要があります。」

調査チームはまた、「OpenSSL TLS DTLSハートビート情報開示」が最も一般的に悪用されている脆弱性であり、世界の45%の組織に影響を及ぼし、続いて「MVPower DVRリモートコード実行」が世界中の44%の組織に影響を及ぼしていると警告しています。 「Webサーバーに公開されたGitリポジトリの情報開示」は38位のままで、世界的な影響はXNUMX%です。

上位のマルウェアファミリ
*矢印は、前月と比較したランクの変化に関連しています。

今月、エージェントテスラが最も人気のあるマルウェアであり、組織の3%が世界的に影響を及ぼしています。次に、組織の2%に影響を及ぼしているPhorpiexとXMRigが続きます。

  1. ↑エージェントテスラ – Agent Teslaは、キーロガーおよび情報スティーラーとして機能する高度なRATであり、被害者のキーボード入力、システムクリップボードを監視および収集し、スクリーンショットを撮り、被害者のマシンにインストールされているさまざまなソフトウェアに属する資格情報を盗み出すことができます( Google Chrome、Mozilla Firefox、およびMicrosoft Outlook電子メールクライアント)。
  2. ↑ホルピエックス – Phorpiexは、スパムキャンペーンを介して他のマルウェアファミリーを配布し、大規模なSextortionキャンペーンを促進することで知られるボットネットです。
  3. ↔XMRig – XMRigは、Monero暗号通貨のマイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に初めて実際に見られました。

よく利用される脆弱性
今月の「OpenSSL TLS DTLSハートビート情報開示」は、世界で45%の組織に影響を与える最も一般的なエクスプロイトされた脆弱性であり、世界中の44%の組織に影響を与える「MVPower DVRリモートコード実行」がそれに続きます。 「Webサーバーに公開されたGitリポジトリの情報開示」は38位のままで、世界的な影響はXNUMX%です。

  1. ↑OpenSSL TLS DTLSハートビート情報開示(CVE-2014-0160; CVE-2014-0346) – OpenSSLに情報開示の脆弱性が存在します。 この脆弱性は、TLS / DTLSハートビートパケットを処理する際のエラーが原因です。 攻撃者はこの脆弱点を利用して、接続されているクライアントまたはサーバーのメモリの内容を公開することができます。
  2. ↓MVPower DVRリモートコード実行 – MVPower DVRデバイスに存在するリモートでコードが実行される脆弱性。 リモートの攻撃者は、この脆弱性を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行できます。
  3. ↔Webサーバーに公開されたGitリポジトリの情報開示 – Gitリポジトリで情報開示の脆弱性が報告されています。 この脆弱性の不正利用に成功すると、アカウント情報が意図せずに開示される可能性があります。

トップモバイルマルウェアファミリー
今月はネクロが最も人気のあるマルウェアで、ヒダッドとロトールに続いています。

  1. ネクロ –NecroはAndroidトロイの木馬ドロッパーです。 It is capable of downloading other malware, showing intrusive ads and stealing money by charging paid subscriptions.他のマルウェアをダウンロードし、邪魔な広告を表示し、有料サブスクリプションに課金することでお金を盗むことができます。
  2.  ヒダッド – HiddadはAndroidマルウェアであり、正規のアプリを再パッケージ化してからサードパーティストアにリリースします。 Its main function is to display ads, but it can also gain access to key security details built into the OS.その主な機能は広告を表示することですが、OSに組み込まれている主要なセキュリティの詳細にアクセスすることもできます。
  3. ロトア – Lotoorは、Androidオペレーティングシステムの脆弱性を悪用して、侵害されたモバイルデバイスのroot権限を取得するハッキングツールです。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、毎日2.5億を超えるWebサイトと500億のファイルを検査し、毎日250億XNUMX千万を超えるマルウェアアクティビティを特定しています。

10月の上位XNUMXのマルウェアファミリの完全なリストは、 https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

チェック・ポイントの脅威防止リソースは、  http://www.checkpoint.com/threat-prevention-resources/index.html

チェック・ポイント・リサーチについて
チェック・ポイント・リサーチは、主要なサイバー脅威インテリジェンスをチェック・ポイント・ソフトウェアの顧客およびより優れたインテリジェンスコミュニティに提供します。 リサーチチームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集して分析し、ハッカーを寄せ付けないようにすると同時に、すべてのチェックポイント製品を最新の保護機能で更新します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力する100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威のキャッチ率で業界をリードする第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティ・アーキテクチャである「Gen Vの高度な脅威防御によるインフィニティトータルプロテクション」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、モバイルデバイスを守ります。 チェック・ポイントは、最も包括的で直感的なコントロール・ポイントのセキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###