暗号化、DVRおよびそのxHelperペストの脆弱性

20160817_chkp_graphic

Editor's brief: Cryptomining malware abound, especially when cheap or “free” money lures some unscrupulous individuals into tapping the CPU resources of some people.編集者の概要:特に安価または「無料」のお金が悪意のある個人を誘惑して一部の人々のCPUリソースを利用する場合、暗号化マルウェアはたくさんあります。 Likewise, if you have sideloaded some Android software and got lots of insane popups, you may have an xHelper infection.同様に、一部のAndroidソフトウェアをサイドロードし、非常識なポップアップが多数表示される場合は、xHelperに感染している可能性があります。 However, this pest is persistent and nearly impossible to remove.ただし、この害虫は永続的であり、取り除くことはほぼ不可能です。 Luckily, there are ways to幸いなことに、 削除します xHelperマルウェアになりました。 Check Point Softwareの定期的な毎月のマルウェアアップデートは、サイバーセキュリティを利用していて簡単な説明が必要な場合に役立ちます。 The vendor's news release is found below.ベンダーのニュースリリースは以下にあります。

2020年XNUMX月に最も望まれるマルウェア:Dridex Bankingトロイの木馬が初めてマルウェアリストのトップにランクイン 
チェック・ポイントの研究者は、Dridexが更新され、複数のスパム・キャンペーンを介して拡散して標的型ランサムウェアを配信していることを発見し、老舗のトロイの木馬によるリスクを増大させています 

シンガポール、@ mcgallen#microwire情報、13年2020月XNUMX日 – Check Point Research、脅威インテリジェンス部門 CheckPoint®Software Technologies Ltd. (NASDAQ:CHKP)は、グローバルなサイバーセキュリティソリューションの大手プロバイダーであり、2020年2011月の最新のグローバル脅威インデックスを公開しています。XNUMX年に初めて登場した有名なバンキング型トロイの木馬Dridexは、最初のマルウェアリストのトップXNUMXに入りましたXNUMX月にXNUMX番目に蔓延したマルウェアとして、 Dridexが更新され、BitPaymerやDoppelPaymerなどの標的型ランサムウェアをダウンロードするための初期の攻撃段階で使用されています。

Dridexの使用が急激に増加したのは、Dridexマルウェアを被害者のコンピューターにダウンロードする悪意のあるExcelファイルを含むいくつかのスパムキャンペーンによるものです。 このDridexマルウェアの急増は、サイバー犯罪者が攻撃のテーマを変更して感染率を最大化しようとする速さを浮き彫りにします。 Dridexは、Windowsプラットフォームを標的とする洗練されたバンキングマルウェアの株であり、コンピューターに感染して銀行の資格情報やその他の個人情報を盗み、不正な送金を促進するスパムキャンペーンを提供します。 このマルウェアは、過去XNUMX年間で体系的に更新および開発されています。

XMRigは、上位のマルウェアファミリのインデックスで1位にとどまり、世界の5%の組織に影響を与え、続いてJsecoinとDridexが世界中の組織の4%と3%に影響を与えました。

チェック・ポイントの製品、脅威インテリジェンス&リサーチ担当ディレクター、マヤ・ホロウィッツは次のように述べています。 「この種のマルウェアは、その洗練度を考えると犯罪者にとって非常に有利である可能性があり、現在はランサムウェアダウンローダーとして使用されているため、以前の亜種よりもさらに危険です。 そのため、信頼できる送信元から発信されたように見える場合でも、特に過去数週間の在宅勤務の急増により、個人は添付ファイル付きの電子メールに注意する必要があります。 組織は、悪意のあるスパムを特定する方法について従業員を教育し、そのような脅威からチームとネットワークを保護するのに役立つセキュリティ対策を展開する必要があります。」

調査チームはまた、「MVPower DVRリモートコード実行」が最も一般的に悪用された脆弱性であり、組織の30%にグローバルに影響を与え、続いて「PHP php-cgiクエリ文字列パラメーターコードの実行」が29%のグローバルに影響を与えたと警告しています。 「OpenSSL TLS DTLSハートビート情報開示」により、世界中の27%の組織に影響を与えています。

上位のマルウェアファミリ

*矢印は、前月と比較したランクの変化に関連しています。 
今月 XMRig 1位のままで、世界の5%の組織に影響を与え、続いて Jsecoin , ドリデックス 世界中の組織のそれぞれ4%および3%に影響を与えています。

  1. ↔XMRig – XMRigは、Monero暗号通貨のマイニングプロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に初めて実際に見られました。
  2. ↑Jsecoin – Jsecoinは、ユーザーが特定のWebページにアクセスしたときに、Monero暗号通貨のオンラインマイニングを実行するように設計されたWebベースの暗号マイナーです。 The implanted JavaScript uses a large amount of the end user's computational resources to mine coins, thus impacting the system performance.埋め込まれたJavaScriptは、大量のエンドユーザーの計算リソースを使用してコインをマイニングするため、システムのパフォーマンスに影響を与えます。
  3. ↑Dridex – Dridexは、Windowsプラットフォームを標的とするバンキング型トロイの木馬であり、WebInjectに依存してバンキング資格情報を傍受し、攻撃者が制御するサーバーにリダイレクトするスパムキャンペーンとエクスプロイトキットによって配信されます。 Dridexはリモートサーバーに接続し、感染したシステムに関する情報を送信し、リモート制御用の追加モジュールをダウンロードして実行することもできます。

よく利用される脆弱性

今月の「MVPower DVRリモートコード実行」は依然として最も一般的なエクスプロイトされた脆弱性であり、世界の30%の組織に影響を与え、その後に「PHP php-cgiクエリ文字列パラメーターコード実行」の世界的な影響は29%です。 3位「OpenSSL TLS DTLSハートビート情報開示」は、世界中の組織の27%に影響を与えています。

1.     ↔MVPower DVRリモートコード実行 – MVPower DVRデバイスに存在するリモートでコードが実行される脆弱性。 リモートの攻撃者は、この脆弱性を悪用して、巧妙に細工されたリクエストを介して、影響を受けるルーターで任意のコードを実行できます。

2.     ↑PHP php-cgiクエリ文字列パラメータコードの実行 – PHPで報告されているリモートコード実行の脆弱性。 この脆弱性は、PHPによるクエリ文字列の不適切な解析とフィルタリングが原因です。 リモートの攻撃者は、巧妙に細工されたHTTPリクエストを送信することにより、この問題を悪用する可能性があります。 悪用に成功すると、攻撃者はターゲット上で任意のコードを実行できます。

3.     ↓OpenSSL TLS DTLSハートビート情報開示(CVE-2014-0160; CVE-2014-0346) – OpenSSLに存在する情報漏えいの脆弱性。 The vulnerability is due to an error when handling TLS/DTLS heartbeat packets.この脆弱性は、TLS / DTLSハートビートパケットを処理する際のエラーが原因です。 An attacker can leverage this vulnerability to disclose memory contents of a connected client or server.攻撃者はこの脆弱点を利用して、接続されているクライアントまたはサーバーのメモリの内容を公開することができます。

上位のマルウェアファミリー–モバイル

今月 xHelper 最も普及しているモバイルマルウェアで1位を維持し、続いて AndroidBauts , Lotoor。 

1.     xHelper – 他の悪意のあるアプリをダウンロードして広告を表示するために使用された、2019年XNUMX月以降に流行した悪質なアプリケーション アンインストールした場合、アプリケーションはユーザーから身を隠し、再インストールすることができます。

2.     AndroidBauts – IMEI、IMSI、GPSの位置およびその他のデバイス情報を引き出し、モバイルデバイスへのサードパーティのアプリやショートカットのインストールを可能にするAndroidユーザーをターゲットにしたアドウェア。

3.     ロトア – Androidオペレーティングシステムの脆弱性を悪用して、侵害されたモバイルデバイスのroot権限を取得するハッキングツール。

チェック・ポイントのグローバル脅威インパクト・インデックスとそのThreatCloudマップは、脅威センサーのグローバル・ネットワークから脅威データと攻撃トレンドを配信するサイバー犯罪と戦うための最大の協調ネットワークであるチェック・ポイントのThreatCloudインテリジェンスを利用しています。 ThreatCloudデータベースは、毎日2.5億を超えるWebサイトと500億のファイルを検査し、毎日250億XNUMX千万を超えるマルウェアアクティビティを特定しています。

10月のマルウェアファミリのトップXNUMXの完全なリストは、チェックポイントのブログで確認できます。 チェック・ポイントの脅威防止リソースは、次の場所で入手できます。  http://www.checkpoint.com/threat-prevention-resources/index.html

チェック・ポイント・リサーチについて 
チェック・ポイント・リサーチは、主要なサイバー脅威インテリジェンスをチェック・ポイント・ソフトウェアの顧客およびより優れたインテリジェンスコミュニティに提供します。 リサーチチームは、ThreatCloudに保存されているグローバルなサイバー攻撃データを収集して分析し、ハッカーを寄せ付けないようにすると同時に、すべてのチェックポイント製品を最新の保護機能で更新します。 研究チームは、他のセキュリティベンダー、法執行機関、さまざまなCERTと協力する100人を超えるアナリストと研究者で構成されています。

Check Point Researchをフォローする:

Check Point Software Technologies Ltd.について
Check Point Software Technologies Ltd.(www.checkpoint.com)は、世界中の政府や企業にサイバーセキュリティソリューションを提供する大手プロバイダーです。 チェック・ポイントのソリューションは、マルウェア、ランサムウェア、および高度な標的型脅威の業界トップのキャッチ率で、第5世代のサイバー攻撃から顧客を保護します。 チェック・ポイントは、マルチレベルのセキュリティアーキテクチャである「GenVの高度な脅威防止を備えたInfinity Total Protection」を提供します。この複合製品アーキテクチャは、企業のクラウド、ネットワーク、およびモバイルデバイスを防御します。 チェック・ポイントは、最も包括的で直感的なワンポイントの制御セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の100,000を超える組織を保護します。

###