Poted on

편집자 요약 : 크립토 마이닝 멀웨어는 특히 값싸거나 "무료"돈이 일부 부도덕 한 개인을 유인하여 일부 사람들의 CPU 리소스를 활용하는 경우에 많습니다. 마찬가지로 일부 Android 소프트웨어를 사이드로드하고 미친 팝업이 많이 나타나면 xHelper에 감염되었을 수 있습니다. 그러나이 해충은 지속적이며 제거가 거의 불가능합니다. 다행히도 다음과 같은 방법이 있습니다. 제거 지금 xHelper 악성 코드. Check Point Software의 정기적 인 월간 맬웨어 업데이트는 사이버 보안 상태에 있고 간단한 요약이 필요한 경우 유용합니다. 공급 업체의 보도 자료는 아래에서 확인할 수 있습니다.

2020 년 XNUMX 월 가장 원하는 맬웨어 : Dridex Banking 트로이 목마가 처음으로 상위 맬웨어 목록에 선정되었습니다. 
Check Point의 연구원들은 Dridex가 여러 스팸 캠페인을 통해 업데이트되고 확산되어 표적 랜섬웨어를 제공하여 오랫동안 확립 된 트로이 목마의 위험을 증가 시켰음을 발견했습니다. 

싱가포르, @mcgallen #microwireinfo, 13 년 2020 월 XNUMX 일 – Check Point Research, 위협 인텔리전스 Check Point® Software Technologies Ltd. (NASDAQ : CHKP)는 전 세계적으로 사이버 보안 솔루션을 제공하는 선두 업체로서 2020 년 2011 월 최신 글로벌 위협 지수를 발표했습니다. XNUMX 년에 처음 등장한 잘 알려진 뱅킹 트로이 목마 Dridex가 처음으로 상위 XNUMX 개 악성 코드 목록에 들어갔습니다. XNUMX 월에 세 번째로 가장 널리 퍼진 멀웨어입니다. Dridex가 업데이트되었으며 현재 BitPaymer 및 DoppelPaymer와 같은 표적 랜섬웨어를 다운로드하기위한 초기 공격 단계에서 사용되고 있습니다.

Dridex 사용의 급격한 증가는 Dridex 맬웨어를 피해자의 컴퓨터에 다운로드하는 악성 Excel 파일을 포함하는 여러 스팸 캠페인에 의해 주도되었습니다. Dridex 맬웨어의 이러한 급증은 사이버 범죄자가 감염률을 극대화하기 위해 공격 주제를 얼마나 빨리 변경 하는지를 보여줍니다. Dridex는 Windows 플랫폼을 대상으로하는 정교한 뱅킹 악성 코드 변종으로, 스팸 캠페인을 통해 컴퓨터를 감염시키고 뱅킹 자격 증명 및 기타 개인 정보를 훔쳐 사기 자금 이체를 촉진합니다. 악성 코드는 지난 XNUMX 년 동안 체계적으로 업데이트되고 개발되었습니다.

XMRig는 전 세계 조직의 1 %에 ​​영향을 미치며 전 세계 조직의 5 %와 4 %에 각각 영향을 미치는 Jsecoin과 Dridex가 그 뒤를이었다.

Check Point의 제품 위협 인텔리전스 및 리서치 담당 이사 인 Maya Horowitz는“최고의 맬웨어 제품군 중 하나로 처음 등장한 Dridex는 사이버 범죄자가 얼마나 빨리 방법을 변경할 수 있는지 보여줍니다. “이러한 종류의 멀웨어는 그 정교함을 감안할 때 범죄자들에게 매우 유리할 수 있으며 현재 랜섬웨어 다운로더로 사용되고있어 이전 변종보다 훨씬 더 위험합니다. 따라서 개인은 첨부 파일이있는 이메일이 신뢰할 수있는 출처에서 보낸 것처럼 보이더라도주의해야합니다. 특히 지난 몇 주 동안 재택 근무가 폭발적으로 증가함에 따라 더욱 그렇습니다. 조직은 직원들에게 악성 스팸을 식별하는 방법을 교육하고 이러한 위협으로부터 팀과 네트워크를 보호하는 데 도움이되는 보안 조치를 배포해야합니다. "

연구팀은 또한 "MVPower DVR 원격 코드 실행"이 가장 일반적으로 악용 된 취약점으로 남아있어 전 세계 조직의 30 %에 영향을 미치고, 전 세계적으로 29 %의 영향을 미치는 "PHP php-cgi 쿼리 문자열 매개 변수 코드 실행"이 그 뒤를이었습니다. "OpenSSL TLS DTLS Heartbeat Information Disclosure"가 전 세계 조직의 27 %에 영향을 미쳤습니다.

상위 악성 코드 군

* 화살표는 전월 대비 순위 변화를 나타냅니다. 
이번 달 XMRig 1 위를 유지하며 전 세계 조직의 5 %에 ​​영향을 미치고 초코 인 드리덱스 전 세계 조직의 4 % 및 3 %에 ​​각각 영향을 미칩니다.

  1. ↔ XMRig – XMRig는 2017 년 XNUMX 월에 처음 공개 된 Monero 암호 화폐의 채굴 프로세스에 사용되는 오픈 소스 CPU 채굴 소프트웨어입니다.
  2. ↑ Jsecoin – Jsecoin은 사용자가 특정 웹 페이지를 방문 할 때 Monero 암호 화폐의 온라인 채굴을 수행하도록 설계된 웹 기반 암호화 채굴 기입니다. 이식 된 JavaScript는 많은 양의 최종 사용자의 계산 리소스를 사용하여 코인을 채굴하므로 시스템 성능에 영향을 미칩니다.
  3. ↑ 드리덱스 – Dridex는 Windows 플랫폼을 표적으로 삼는 뱅킹 트로이 목마이며 스팸 캠페인 및 익스플로잇 킷에 의해 전달되며 WebInjects를 사용하여 뱅킹 자격 증명을 가로 채서 공격자가 제어하는 ​​서버로 리디렉션합니다. Dridex는 원격 서버에 접속하여 감염된 시스템에 대한 정보를 보내고 원격 제어를위한 추가 모듈을 다운로드하여 실행할 수도 있습니다.

가장 많이 악용되는 취약점

이번 달 "MVPower DVR 원격 코드 실행”이 가장 많이 악용되는 취약점으로 남아 있으며 전 세계 조직의 30 %에 영향을 미치고“PHP php-cgi 쿼리 문자열 매개 변수 코드 실행”전 세계적으로 29 %의 영향을 미칩니다. 3 위“OpenSSL TLS DTLS 하트 비트 정보 공개”는 전 세계 조직의 27 %에 영향을 미치고 있습니다.

1.     ↔ MVPower DVR 원격 코드 실행 – MVPower DVR 장치에 존재하는 원격 코드 실행 취약점. 원격 공격자는이 취약점을 악용하여 제작 된 요청을 통해 영향을받는 라우터에서 임의의 코드를 실행할 수 있습니다.

2.     ↑ PHP php-cgi 쿼리 문자열 매개 변수 코드 실행 – PHP에서보고 된 원격 코드 실행 취약점. 취약점은 PHP에 의한 쿼리 문자열의 부적절한 구문 분석 및 필터링으로 인해 발생합니다. 원격 공격자는 제작 된 HTTP 요청을 보내이 문제를 악용 할 수 있습니다. 악용에 성공하면 공격자가 대상에서 임의의 코드를 실행할 수 있습니다.

3.     ↓ OpenSSL TLS DTLS 하트 비트 정보 공개 (CVE-2014-0160, CVE-2014-0346) – OpenSSL에 존재하는 정보 유출 취약성. 취약점은 TLS / DTLS 하트 비트 패킷을 처리 할 때 발생하는 오류로 인해 발생합니다. 공격자는이 취약점을 악용하여 연결된 클라이언트 또는 서버의 메모리 콘텐츠를 공개 할 수 있습니다.

상위 악성 코드 군 – 모바일

이번 달 xHelper 가장 널리 퍼진 모바일 멀웨어에서 1 위를 유지하고 AndroidBauts 로 투르. 

1.     xHelper – 2019 년 XNUMX 월부터 야생에서 발견 된 악성 애플리케이션으로 다른 악성 앱을 다운로드하고 광고를 표시하는 데 사용됩니다. 응용 프로그램은 사용자로부터 자신을 숨기고 제거 할 경우 다시 설치할 수 있습니다.

2.     AndroidBauts – IMEI, IMSI, GPS 위치 및 기타 장치 정보를 추출하고 모바일 장치에 타사 앱 및 바로 가기를 설치할 수있는 Android 사용자를 대상으로하는 애드웨어.

3.     Lotoor – Android 운영 체제의 취약성을 악용하여 손상된 모바일 장치에 대한 루트 권한을 얻는 해킹 도구입니다.

Check Point의 Global Threat Impact Index와 ThreatCloud Map은 위협 센서의 글로벌 네트워크에서 위협 데이터와 공격 동향을 제공하는 사이버 범죄에 맞서 싸우는 최대 규모의 협업 네트워크 인 Check Point의 ThreatCloud 인텔리전스를 기반으로합니다. ThreatCloud 데이터베이스는 매일 2.5 억 개 이상의 웹 사이트와 500 억 개 이상의 파일을 검사하고 매일 250 억 XNUMX 천만 개 이상의 악성 코드 활동을 식별합니다.

10 월에 발생한 상위 XNUMX 개 악성 코드 군의 전체 목록은 Check Point 블로그에서 확인할 수 있습니다. Check Point의 위협 예방 리소스는 다음에서 사용할 수 있습니다.  http://www.checkpoint.com/threat-prevention-resources/index.html

Check Point Research 정보 
Check Point Research는 최고의 사이버 위협 인텔리전스를 제공하여 Check Point Software 고객과 더 큰 정보 커뮤니티. 연구팀은 ThreatCloud에 저장된 글로벌 사이버 공격 데이터를 수집하고 분석하여 해커를 차단하는 동시에 모든 Check Point 제품이 최신 보호 기능으로 업데이트되도록합니다. 연구팀은 다른 보안 공급 업체, 법 집행 기관 및 다양한 CERT와 협력하는 100 명 이상의 분석가 및 연구원으로 구성됩니다.

다음을 통해 Check Point Research를 따르십시오.

About Check Point Software 테크놀로지스
Check Point Software 테크놀로지스(www.checkpoint.com)는 전 세계 정부 및 기업에 사이버 보안 솔루션을 제공하는 선도적 인 공급 업체입니다. Check Point의 솔루션은 업계 최고의 맬웨어, 랜섬웨어 및 지능형 표적 위협 포착률을 통해 5 세대 사이버 공격으로부터 고객을 보호합니다. Check Point는 다단계 보안 아키텍처 인 "Gen V 고급 위협 방지를 통한 Infinity Total Protection"을 제공하며,이 결합 된 제품 아키텍처는 기업의 클라우드, 네트워크 및 모바일 장치를 보호합니다. 체크 포인트는 가장 포괄적이고 직관적 인 원 포인트 제어 보안 관리 시스템을 제공합니다. Check Point는 모든 규모의 100,000 개 이상의 조직을 보호합니다.

# # #