Poted on

싱가포르, @mcgallen #microwireinfo, 10 년 2019 월 XNUMX 일 – Check Point Research, 위협 인텔리전스 부문 Check Point® Software Technologies Ltd. (NASDAQ : CHKP)는 전 세계적으로 사이버 보안 솔루션을 제공하는 선두 업체로서 2019 년 XNUMX 월 최신 글로벌 위협 지수를 발표했습니다.

연구팀은 Emotet (현재 운영중인 가장 큰 봇넷)가 다운되었으며 5 월 대부분 동안 새로운 캠페인이 나타나지 않았 음을 확인했습니다. Emotet은 2019 년 첫 XNUMX 개월 동안 전 세계적으로 상위 XNUMX 개 맬웨어에 포함되었으며 대규모 스팸 캠페인에 배포되었습니다.

Check Point의 연구원들은 Emotet의 인프라가 유지 관리 및 업그레이드 작업을 위해 오프라인 상태 일 수 있으며, 서버가 다시 가동되는 즉시 Emotet이 새롭고 향상된 위협 기능으로 다시 활성화 될 것이라고 믿습니다.

"Emotet은 2014 년부터 뱅킹 트로이 목마로 사용되어 왔습니다.하지만 2018 년부터 주요 멀 스팸 캠페인에서 봇넷으로 사용되고 다른 맬웨어를 배포하는 데 사용되는 것을 확인했습니다. 인프라가 2019 년 5 월 대부분 동안 비활성 상태 였음에도 불구하고 글로벌 멀웨어 지수에서 여전히 XNUMX 위를 차지했습니다.이 지표는 얼마나 사용되고 있는지를 보여줍니다. 새로운 기능으로 다시 등장 할 가능성이 높습니다.”라고 Maya는 말했습니다. Horowitz, Check Point의 위협 인텔리전스 및 연구 책임자.

“이모 텟이 피해자의 컴퓨터에 설치되면이를 사용하여 추가 스팸 캠페인을 통해 자신을 확산하고 다른 악성 코드 (예 : 악명 높은 Ryuk 랜섬웨어로 전체 호스팅 네트워크를 감염시키는 Trickbot 등)를 다운로드 할 수 있습니다. 네트워크."

2019 년 3 월 상위 XNUMX 대 '가장 원한'악성 코드 :
* 화살표는 전월 대비 순위 변화를 나타냅니다.

가장 저명한 크립토 마이너 4 명은 여전히 ​​목록을 선도하고있는 이번 달 XMRig는 전 세계 조직의 3 %에 영향을 미치는 가장 두드러진 악성 코드였으며, Jsecoin과 Cryptoloot가 그 뒤를이었습니다. 둘 다 전 세계 조직의 XNUMX %에 영향을 미쳤습니다.

  1. ↑ XMRig – Monero 암호 화폐의 채굴 프로세스에 사용되는 오픈 소스 CPU 채굴 소프트웨어로 2017 년 XNUMX 월에 처음 공개되었습니다.
  2. ↑ 제이코인 – 웹 사이트에 삽입 할 수있는 JavaScript 마이너. JSEcoin을 사용하면 광고없는 경험, 게임 내 통화 및 기타 인센티브의 대가로 브라우저에서 직접 광부를 실행할 수 있습니다.
  3. ↓ 크립토 루트 – Crypto-Miner는 피해자의 CPU 또는 GPU 성능과 암호화 채굴을위한 기존 리소스를 사용하여 블록 체인에 트랜잭션을 추가하고 새로운 통화를 출시합니다. 코인 하이브의 경쟁자 였는데, 웹 사이트 수익의 비율을 줄임으로써 그 밑에 깔개를 뽑으려고했습니다.

June 's Top 3 'Most Wanted'모바일 악성 코드 :
Lotoor는 계속해서 모바일 상위 멀웨어 목록에서 XNUMX 위를 차지하고 있으며, Triada와 Ztorg가 그 뒤를 이어 상위 목록에있는 새로운 멀웨어입니다.

  1. Lotoor– 합법적 인 앱을 다시 패키징 한 다음 타사 스토어에 배포하는 Android 맬웨어. 주요 기능은 광고를 표시하는 것이지만 OS에 내장 된 주요 보안 세부 정보에 액세스 할 수도있어 공격자가 민감한 사용자 데이터를 얻을 수 있습니다.
  2. 트리아– Android 용 모듈 식 백도어는 다운로드 된 악성 코드에 슈퍼 사용자 권한을 부여하여 시스템 프로세스에 포함되도록 도와줍니다. Triada는 또한 브라우저에로드 된 URL을 스푸핑하는 것으로 나타났습니다.
  3. 조르그– Ztorg 계열의 트로이 목마는 Android 장치에서 상승 된 권한을 얻고 시스템 디렉토리에 스스로 설치합니다. 악성 코드는 기기에 다른 애플리케이션을 설치할 수 있습니다.

XNUMX 월의 '가장 많이 악용 된'취약점 :
52 월에 우리는 SQL Injections 기술이 전 세계적으로 43 %의 영향을 미치며 상위 익스플로잇 취약점 목록을 계속 주도하는 것을 보았습니다. OpenSSL TLS DTLS Heartbeat Information Disclosure는 전 세계 조직의 2015 %에 영향을 미치는 8562 위를 차지했으며 전 세계 조직의 41 %가 전 세계에 영향을 미치는 CVE-XNUMX-XNUMX가 그 뒤를이었습니다.

  1.   SQL 주입 (여러 기술) 애플리케이션 소프트웨어의 보안 취약점을 악용하면서 클라이언트에서 애플리케이션으로의 입력에 SQL 쿼리 삽입을 삽입합니다.
  2. ↑ OpenSSL TLS DTLS 하트 비트 정보 유출 (CVE-2014-0160; CVE-2014-0346) – OpenSSL에 정보 유출 취약성이 존재합니다. 취약점은 TLS / DTLS 하트 비트 패킷을 처리 할 때 발생하는 오류로 인해 발생합니다. 공격자는이 취약점을 악용하여 연결된 클라이언트 또는 서버의 메모리 콘텐츠를 공개 할 수 있습니다.
  3. Joomla 개체 주입 원격 명령 실행 (CVE-2015-8562) Joomla 플랫폼에서 원격 명령 실행 취약점이보고되었습니다. 이 취약점은 원격 코드 실행으로 이어질 수있는 입력 개체에 대한 유효성 검사가 부족하기 때문입니다. 원격 공격자는 피해자에게 악의적 인 요청을 보내이 취약점을 악용 할 수 있습니다. 이 취약점을 성공적으로 악용하면 대상 사용자의 컨텍스트에서 임의 코드가 실행될 수 있습니다.

Check Point의 Global Threat Impact Index 및 ThreatCloud Map은 위협 센서의 글로벌 네트워크에서 위협 데이터 및 공격 동향을 제공하는 사이버 범죄에 맞서 싸우는 최대 규모의 협업 네트워크 인 Check Point의 ThreatCloud 인텔리전스를 기반으로합니다. ThreatCloud 데이터베이스는 봇 검색을 위해 분석 된 250 억 11 천만 개 이상의 주소, 5.5 만 개 이상의 멀웨어 서명 및 XNUMX 만 개 이상의 감염된 웹 사이트를 보유하고 있으며 매일 수백만 개의 멀웨어 유형을 식별합니다.

* 10 월 상위 XNUMX 개 악성 코드 군의 전체 목록은 Check Point 블로그에서 확인할 수 있습니다. https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Check Point의 위협 예방 리소스는 다음에서 사용할 수 있습니다.  http://www.checkpoint.com/threat-prevention-resources/index.html

다음을 통해 Check Point Research를 따르십시오.
블로그 : https://research.checkpoint.com/
지저귀다: https://twitter.com/_cpresearch_

Check Point Research 정보 
Check Point Research는 최고의 사이버 위협 인텔리전스를 제공하여 Check Point Software 고객과 더 큰 정보 커뮤니티. 연구팀은 ThreatCloud에 저장된 글로벌 사이버 공격 데이터를 수집하고 분석하여 해커를 차단하는 동시에 모든 Check Point 제품이 최신 보호 기능으로 업데이트되도록합니다. 연구팀은 다른 보안 공급 업체, 법 집행 기관 및 다양한 CERT와 협력하는 100 명 이상의 분석가 및 연구원으로 구성됩니다.

About Check Point Software 테크놀로지스
Check Point Software 테크놀로지스(www.checkpoint.com)는 전 세계 정부 및 기업에 사이버 보안 솔루션을 제공하는 선도적 인 공급 업체입니다. Check Point의 솔루션은 업계 최고의 맬웨어, 랜섬웨어 및 지능형 표적 위협을 포착하여 5 세대 사이버 공격으로부터 고객을 보호합니다. Check Point는 다단계 보안 아키텍처 인 "Gen V 고급 위협 방지를 통한 Infinity Total Protection"을 제공하며,이 결합 된 제품 아키텍처는 기업의 클라우드, 네트워크 및 모바일 장치를 보호합니다. 체크 포인트는 가장 포괄적이고 직관적 인 원 포인트 제어 보안 관리 시스템을 제공합니다. Check Point는 모든 규모의 100,000 개 이상의 조직을 보호합니다.

# # #