チェックポイントによると、ランサムウェアは2016年後半にXNUMX倍に

20160817_chkp_graphic

チェックポイントの2年下半期のグローバル脅威インテリジェンストレンドレポートは、ネットワークマルウェアとモバイルマルウェアの主要なトレンドを強調しています

シンガポール、@ mcgallen#microwireinfo、23年2017月2日–CheckPoint®Software Technologies Ltd.(Nasdaq:CHKP)は本日、2016年下半期のグローバル脅威インテリジェンストレンドを発表し、ランサムウェア攻撃がこの期間中に5.5倍になったことを明らかにしました。 Out of all recognized malware incidents globally, the percentage of ransomware attacks increased from 10.5% to 2016% between July and December XNUMX.全世界で認められているマルウェアインシデントのうち、ランサムウェア攻撃の割合はXNUMX年XNUMX月からXNUMX月の間にXNUMX%からXNUMX%に増加しました。

2年下半期のグローバル脅威インテリジェンストレンドレポートは、サイバー犯罪者がビジネスを攻撃するために使用している主要な戦術を強調し、主要なマルウェアカテゴリ(ランサムウェア、バンキング、モバイル)におけるサイバー脅威の状況の詳細な概要を示します。 Check PointのThreatCloud World Cyber​​から抽出された脅威インテリジェンスデータに基づいています 脅威マップ 2016年XNUMX月からXNUMX月の間に。

主なトレンド

チェック・ポイントの研究者は、期間中にいくつかの主要な傾向を検出しました:

* ランサムウェア市場における独占 –数千の新しいランサムウェアの亜種が2016年に観察され、ここ数か月間、いくつかの重要なマルウェアファミリーが市場を支配し、あらゆる規模の組織を襲い、ランサムウェアの状況がますます集中化するにつれて変化が見られました。

* IoTデバイスを介したDDoS攻撃 – 2016年XNUMX月に、悪名高いMiraiボットネットが発見されました。これは、その種の最初のものである、モノのインターネット(IoT)ボットネットで、ビデオレコーダー(DVR)や監視カメラ(CCTV)などの脆弱なインターネット対応デジタルを攻撃します。 侵害されたデバイスを使用して複数の大量のサービス拒否(DDoS)攻撃を仕掛けるボットに変身させます。 脆弱なIoTデバイスがほとんどすべての家庭で使用されており、そのようなデバイスに基づく大規模なDDoS攻撃が続くことが明らかになりました。

* スパムキャンペーンで使用される新しいファイル拡張子 – 2016年下半期を通じて悪意のあるスパムキャンペーンで使用された最も一般的な感染経路は、Windowsスクリプトエンジン(WScript)に基づくダウンローダーでした。 Javascript(JS)とVBScript(VBS)で記述されたダウンローダーが、JSE、WSF、VBEなどの類似しているがあまり馴染みのない形式とともに、不正スパム配信フィールドを支配しました。

2年下半期の主なマルウェア:

1. コンフィッカー(14.5%) –リモート操作とマルウェアのダウンロードを可能にするワーム。 感染したマシンはボットネットによって制御されており、ボットネットはコマンド&コントロールサーバーに接続して指示を受け取ります。

2. サリティ(6.1%) –オペレーターがリモート操作を実行し、感染したシステムに追加のマルウェアをダウンロードできるウイルス。 その主な目標は、システム内に常駐し、リモート制御およびさらなるマルウェアのインストールのための手段を提供することです。

3. カットワイル(4.6%) –ボットネットは、主にスパム電子メールの送信や一部のDDOS攻撃に関与しています。 インストールされると、ボットはコマンドアンドコントロールサーバーに直接接続し、送信する必要がある電子メールに関する指示を受け取ります。 タスクが完了した後、ボットはその操作に関する正確な統計をスパマーに報告します。

4. JBossjmx(4.5%) –脆弱なバージョンのJBoss Application Serverがインストールされているシステムを標的とするワーム。 このマルウェアは、任意のコマンドを実行する脆弱なシステム上に悪質なJSPページを作成します。 さらに、リモートIRCサーバーからのコマンドを受け入れる別のバックドアが作成されます。

5. ロッキー(4.3%) – 2016年XNUMX月に配布を開始したランサムウェア。主にWordまたはZipファイルの添付ファイルを装ったダウンローダーを含むスパムメールを介して拡散し、ユーザーファイルを暗号化するマルウェアをダウンロードしてインストールします。

2年下半期の上位ランサムウェア:

世界中で認められているすべての攻撃のうち、ランサムウェア攻撃の割合は、2016年後半に5.5%から10.5%に世界中でほぼ倍増しました。 検出された最も一般的な亜種は次のとおりです。

1. ロッキー41% – H1でXNUMX番目に多いランサムウェアは、今年の後半に劇的に増加しました。

2. クリプトウォール27% –Cryptolockerdoppelgängerとして始まったが、最終的にはそれを超えたランサムウェア。 Cryptolockerの削除後、Cryptowallはこれまでで最も有名なランサムウェアのXNUMXつになりました。 Cryptowallは、AES暗号化を使用し、Tor匿名ネットワークを介してC&C通信を行うことで知られています。 エクスプロイトキット、マルバタイジング、フィッシングキャンペーンを通じて広く配布されています。

3. サーバー23% –世界最大のサービスとしてのランサムウェアスキーム。 Cerberはフランチャイズスキームで、開発者は、利益の一部を狙ってマルウェアを拡散する関連会社を募集しています。

2年下半期の上位モバイルマルウェア:

1. ハミングバッド60% –デバイスに永続的なルートキットを確立し、不正なアプリケーションをインストールし、わずかな変更を加えたCheck Point調査チームによって最初に明らかにされたAndroidマルウェアは、キーロガーのインストール、資格情報の盗用、企業が使用する暗号化された電子メールコンテナーのバイパスなどの追加の悪意のある活動を可能にする可能性があります。

2. トリアダ9% –ダウンロードしたマルウェアにスーパーユーザー権限を付与し、システムプロセスへの組み込みを支援するModular Backdoor for Android Triadaは、ブラウザに読み込まれたURLを偽装することも確認されています。

3. Ztorg 7% – root権限を使用して、ユーザーの知らないうちに携帯電話にアプリケーションをダウンロードおよびインストールするトロイの木馬。

トップバンキングマルウェア:

1. ゼウス33% – Windowsプラットフォームを標的とするトロイの木馬。ブラウザのキー入力によるロギングとフォームグラブにより、銀行情報を盗むためによく使用されます。

2. ティンバ21% – Webインジェクションを使用して被害者の資格情報を盗むバンキング型トロイの木馬。ユーザーが銀行のWebサイトにログインしようとするとアクティブになります。

3. ラムニット16% –銀行の資格情報、FTPパスワード、セッションCookie、および個人データを盗む銀行のトロイの木馬。

チェックポイントの脅威インテリジェンスグループマネージャーであるマヤホロウィッツ氏は次のようにコメントしています。「このレポートは、ランサムウェア攻撃が急増している今日のサイバー環境の性質を示しています。 これは単にそれらが機能し、攻撃者に多大な収入をもたらすからです。 組織は脅威に効果的に対抗するために奮闘しています。多くは適切な防御策を講じておらず、受信メールでのランサムウェア攻撃の兆候を認識する方法についてスタッフを教育していない可能性があります。」

「さらに、私たちのデータは、少数のファミリーが大多数の攻撃の原因となっている一方で、他の何千ものマルウェアファミリーはめったに見られないことを示しています」とホロウィッツ氏は続けます。 「ほとんどのサイバー脅威はグローバルでクロスリージョンですが、APACリージョンは、他のリージョンチャートにはない5つのファミリが上位のマルウェアファミリチャートに含まれているため、際立っています。」

このレポートの統計は、ThreatCloud World Cyber​​ Threat Mapから取得したデータに基づいています。 チェック・ポイントのThreatCloudは、サイバー犯罪と戦う最大の協調ネットワークであり、脅威センサーのグローバルネットワークから最新の脅威データとサイバー攻撃のトレンドを提供します。 ThreatCloudデータベースは、毎日数百万のマルウェアタイプを識別し、ボットの検出のために分析された250億11万を超えるアドレス、5.5万を超えるマルウェアシグネチャ、XNUMX万の感染したWebサイトを含みます。

レポートの完全なコピーを見つけることができます ここ.

チェックポイントをフォロー:

チェック・ポイントのブログ: http://blog.checkpoint.com/
ツイッター: http://www.twitter.com/checkpointsw

フェイスブック: http://www.facebook.com/checkpointsoftware
ユーチューブ: http://www.youtube.com/user/CPGlobal
LinkedInの: https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は世界最大のネットワークサイバーセキュリティベンダーであり、業界をリードするソリューションを提供し、マルウェアやその他の種類の脅威の比類のないキャッチ率でサイバー攻撃から顧客を保護します。 チェック・ポイントは、最も包括的で直感的なセキュリティ管理に加えて、ネットワークからモバイル・デバイスまで、企業を守る完全なセキュリティ・アーキテクチャを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護しています。

###