Poted on

편집자 요약 : 강력한 사이버 보안에 따르면 Check Point Software, 연구 부서는 COVID-19 상황에 따라 전염병과 관련된 주제로 조직 사용자를 악용하려는 해커가있었습니다. 공급 업체의 보도 자료는 다음과 같습니다.

체크 포인트 조사 : COVID-19 1 년 상반기, 전염병이 네트워크, 클라우드 및 모바일에서 범죄 및 정치 사이버 공격을 주도합니다

'사이버 공격 동향 : 2020 년 중기 보고서'는 범죄자들이 전염병을 주제로 한 공격으로 모든 부문을 표적으로 삼은 방법을 보여주고 국가 사이버 활동의 급증을 강조합니다.

싱가포르, @mcgallen #microwireinfo, 23 년 2020 월 XNUMX 일 - Check Point® Software Technologies Ltd. (NASDAQ : CHKP)는 전 세계적으로 사이버 보안 솔루션을 제공하는 선두 업체 인 '사이버 공격 동향 : 2020 년 중기 보고서'를 발표했습니다. COVID-19 정부, 산업, 의료, 서비스 제공 업체, 중요 인프라 및 소비자를 포함한 모든 부문의 조직을 대상으로하는 유행병 및 관련 주제.

COVID-19 관련 피싱 및 멀웨어 공격은 5,000 월의 주당 200,000 명 미만에서 XNUMX 월 말에는 주당 XNUMX 명 이상으로 크게 증가했습니다. 또한 XNUMX 월과 XNUMX 월에 국가가 봉쇄를 완화하기 시작하면서 위협 행위자들도 COVID-19 관련 악용으로 인해 전 세계적으로 모든 유형의 사이버 공격이 34 월 및 XNUMX 월에 비해 XNUMX 월 말에 XNUMX % 증가했습니다.

보고서에 나타난 주요 트렌드는 다음과 같습니다.

  • 사이버 전쟁이 확대됨: 국가 별 사이버 공격은 국가가 경쟁자들의 유행병 처리에 대한 정보를 수집하거나 방해하기 위해 H1에 강도와 심각성이 급증했습니다. 이것은 WHO와 같은 의료 및 인도주의 단체를 대상으로 확장되었습니다. 500 % 증가보고 공격.
  • 이중 갈취 공격: 2020 년에는 공격자가 데이터를 암호화하기 전에 대량의 데이터를 유출하는 새로운 형태의 랜섬웨어 공격이 널리 사용되었습니다. 몸값 지불을 거부하는 피해자는 데이터 유출 위협을 받고 있으며 범죄자의 요구를 충족 시키도록 추가 압력을가합니다.
  • 모바일 익스플로잇: 위협 행위자들은 보안 보호를 우회하고 악성 앱을 공식 애플리케이션 스토어에 배치하는 기술을 개선하면서 새로운 모바일 감염 벡터를 찾고 있습니다. 또 다른 혁신적인 공격, 위협 행위자들은 대기업의 MDM (Mobile Device Management) 시스템을 사용하여 관리되는 모바일 장치의 75 % 이상에 맬웨어를 배포했습니다.
  • 구름 노출: 대유행 기간 동안 퍼블릭 클라우드로의 급속한 이동으로 민감한 클라우드 워크로드 및 데이터를 표적으로하는 공격이 증가했습니다. 위협 행위자들은 또한 클라우드 인프라를 사용하여 악성 페이로드 저장 멀웨어 공격에 사용됩니다. XNUMX 월에 Check Point 연구원들은 업계 최초의 중대한 취약점 해커가 다른 Azure 테넌트의 데이터와 앱을 손상시킬 수 있었던 Microsoft Azure에서 퍼블릭 클라우드가 본질적으로 안전하지 않음을 보여줍니다.

“대유행에 대한 글로벌 대응은 올해 상반기 동안 위협 행위자들의 일반적인 공격 모델을 변화시키고 가속화하여 주변의 공포를 악용했습니다. COVID-19 그들의 활동에 대한 표지로. 또한 모든 부문에서 조직의 보안을 위협하는 새로운 주요 취약점과 공격 벡터가 등장했습니다.”라고 Check Point의 제품 위협 인텔리전스 및 연구 책임자 인 Maya Horowitz는 말했습니다. "보안 전문가는 조직이 2020 년의 나머지 기간 동안 가능한 최고 수준의 보호를받을 수 있도록 빠르게 진화하는 위협을 인식해야합니다."

1 년 상반기 동안 가장 일반적인 악성 코드 변종은 다음과 같습니다.

1 년 상반기 동안 전체적으로 가장 많이 발생한 맬웨어

  1. 감정 표현 (전 세계적으로 9 %의 조직에 영향을 미침) – Emotet은자가 전파 및 모듈 식 고급 트로이 목마입니다. Emotet은 원래 뱅킹 트로이 목마 였지만 최근에는 다른 맬웨어 또는 악성 캠페인의 배포자로 사용되었습니다. 감지를 피하기 위해 지속성 및 회피 기술을 유지하기 위해 여러 방법을 사용합니다. 또한 악성 첨부 파일이나 링크가 포함 된 피싱 스팸 이메일을 통해 확산 될 수도 있습니다.
  2. XMRig (8 %) – XMRig는 Monero 암호 화폐를 채굴하는 데 사용되는 오픈 소스 CPU 채굴 소프트웨어입니다. 위협 행위자들은 종종이 오픈 소스 소프트웨어를 악성 코드에 통합하여 피해자의 장치에서 불법 채굴을 수행함으로써 악용합니다.
  3. 테슬라 요원 (7 %) – AgentTesla는 키로거 및 암호 도용자 역할을하며 2014 년부터 활성화 된 고급 원격 액세스 트로이 목마 (RAT)입니다. AgentTesla는 피해자의 키보드 입력 및 시스템 클립 보드를 모니터링 및 수집 할 수 있으며 스크린 샷을 기록하고 다양한 소프트웨어에 대한 자격 증명을 유출 할 수 있습니다. 피해자의 컴퓨터 (Google Chrome, Mozilla Firefox 및 Microsoft Outlook 이메일 클라이언트 포함)에 설치됩니다. AgentTesla는 다양한 온라인 마켓과 해킹 포럼에서 판매됩니다.

1 년 상반기 최고의 암호 화폐 채굴 자

  1. XMRig (전 세계적으로 모든 암호 화폐 활동의 46 %를 담당) – XMRig는 Monero 암호 화폐의 채굴 프로세스에 사용되는 오픈 소스 CPU 채굴 소프트웨어이며 2017 년 XNUMX 월에 처음 공개되었습니다. 위협 행위자들은 종종이 오픈 소스 소프트웨어를 악성 코드에 통합하여 불법 채굴을 수행하여 악용합니다. 피해자의 장치에.
  2. Jsecoin (28 %) – 사용자가 특정 웹 페이지를 방문 할 때 Monero 암호 화폐의 무단 온라인 채굴을 수행하도록 설계된 웹 기반 암호화 채굴 기. 이식 된 JavaScript는 최종 사용자 컴퓨터의 많은 계산 리소스를 사용하여 코인을 채굴하므로 시스템 성능에 영향을 미칩니다. JSEcoin은 2020 년 XNUMX 월 활동을 중단했습니다.
  3. 완 나민 (6 %) – WannaMine은 EternalBlue 익스플로잇을 확산시키는 정교한 Monero 크립토 마이닝 웜입니다. WannaMine은 WMI (Windows Management Instrumentation) 영구 이벤트 구독을 활용하여 확산 메커니즘과 지속성 기술을 구현합니다.

1 년 상반기 중 상위 모바일 맬웨어 

  1. xHelper (모든 모바일 악성 코드 공격의 24 %에 대한 책임) – xHelper는 주로 침입 팝업 광고와 알림 스팸을 보여주는 Android 악성 코드입니다. 재설치 기능으로 인해 일단 설치되면 제거하기가 매우 어렵습니다. 2019 년 45,000 월에 처음 관찰 된 xHelper는 XNUMX 개 이상의 장치를 감염 시켰습니다.
  2. PreAMo (19 %) – PreAMo는 2019 년 90 월에 처음보고 된 Android 기기 용 클리 커 악성 코드입니다. PreAMo는 사용자 모르게 사용자를 모방하고 광고를 클릭하여 수익을 창출합니다. Google Play에서 발견 된이 악성 코드는 XNUMX 개의 서로 다른 모바일 애플리케이션에서 XNUMX 천만 번 이상 다운로드되었습니다.
  3. 네크로 (14 %) – Necro는 Android Trojan Dropper입니다. 다른 멀웨어를 다운로드하고, 방해가되는 광고를 표시하고, 유료 구독에 대해 사기로 청구 할 수 있습니다.

1 년 상반기 최고의 뱅킹 악성 코드 

  1. Dridex (모든 뱅킹 악성 코드 공격의 27 %를 담당) – Dridex는 Windows PC를 대상으로하는 뱅킹 트로이 목마입니다. 스팸 캠페인 및 Exploit Kit에 의해 전달되며 WebInjects에 의존하여 은행 자격 증명을 가로 채 공격자가 제어하는 ​​서버로 리디렉션합니다. Dridex는 원격 서버에 접속하여 감염된 시스템에 대한 정보를 보내고 원격 제어를위한 추가 모듈을 다운로드하여 실행할 수도 있습니다.
  2. 트릭 봇 (20 %) – Trickbot은 Windows 플랫폼을 대상으로하는 모듈 식 뱅킹 트로이 목마로, 대부분 스팸 캠페인 또는 Emotet과 같은 기타 맬웨어 제품군을 통해 전달됩니다.
  3. 램닛 (15 %) – Ramnit는 2010 년에 처음 발견 된 모듈 식 뱅킹 트로이 목마입니다. Ramnit는 웹 세션 정보를 훔쳐서 운영자에게 은행 계좌, 기업 및 소셜 네트워크 계정을 포함하여 피해자가 사용하는 모든 서비스에 대한 계정 자격 증명을 훔칠 수있는 기능을 제공합니다.

'사이버 공격 동향 : 연간 보고서 2020 H1은 사이버 위협 환경에 대한 자세한 개요를 제공합니다. 이러한 결과는 2020 년 XNUMX 월과 XNUMX 월 사이에 Check Point의 ThreatCloud 인텔리전스에서 가져온 데이터를 기반으로하며 사이버 범죄자들이 비즈니스를 공격하는 데 사용하는 주요 전술을 강조합니다. 보고서의 전체 사본은 여기.

Check Point Research 정보
Check Point Research는 최고의 사이버 위협 인텔리전스를 제공하여 Check Point Software 고객과 더 큰 정보 커뮤니티. 연구팀은 ThreatCloud에 저장된 글로벌 사이버 공격 데이터를 수집하고 분석하여 해커를 차단하는 동시에 모든 Check Point 제품이 최신 보호 기능으로 업데이트되도록합니다. 연구팀은 다른 보안 공급 업체, 법 집행 기관 및 다양한 CERT와 협력하는 100 명 이상의 분석가 및 연구원으로 구성됩니다.

다음을 통해 Check Point Research를 따르십시오.

  • 블로그 : https://research.checkpoint.com/
  • 트위터 : https://twitter.com/_cpresearch_
  • 팟 캐스트 : https://research.checkpoint.com/category/cpradio/
  • 페이스 북 : https://www.facebook.com/checkpointresearch

소개 Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com)는 전 세계 정부 및 기업에 사이버 보안 솔루션을 제공하는 선도적 인 공급 업체입니다. Check Point의 솔루션은 업계 최고의 맬웨어, 랜섬웨어 및 지능형 표적 위협을 포착하여 5 세대 사이버 공격으로부터 고객을 보호합니다. Check Point는 다단계 보안 아키텍처 인 "Gen V 고급 위협 방지를 통한 Infinity Total Protection"을 제공하며,이 결합 된 제품 아키텍처는 기업의 클라우드, 네트워크 및 모바일 장치를 보호합니다. 체크 포인트는 가장 포괄적이고 직관적 인 원 포인트 제어 보안 관리 시스템을 제공합니다. Check Point는 모든 규모의 100,000 개 이상의 조직을 보호합니다.

# # #