โพสต์

บทสรุปของบรรณาธิการ: อย่าตกหลุมรัก clickbait บ่อยครั้งพวกเขาอาจซ่อนมากกว่าสแปม มัลแวร์ร้ายกาจบางตัวอาจซ่อนตัวอยู่ภายใต้สิ่งที่ดูเหมือนว่าเป็นสแปมที่“ ไม่เป็นอันตราย” ดังที่เห็นได้จากสแปมในธีมคริสต์มาสและเกรตาในเดือนธันวาคม 2019 Check Point Research อธิบาย ข่าวประชาสัมพันธ์ของผู้จำหน่ายมีอยู่ด้านล่าง

มัลแวร์ที่ต้องการตัวมากที่สุดในเดือนธันวาคมปี 2019: สแปมในธีมคริสต์มาสและเกรตาธันเบิร์กที่ใช้ในการแพร่กระจายมัลแวร์ Emotet

สิงคโปร์, @mcgallen #microwireข้อมูล 16 มกราคม 2020 - การวิจัยจุดตรวจสอบหน่วยข่าวกรองภัยคุกคามของ Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำทั่วโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนธันวาคม 2019 ทีมวิจัยรายงานว่า Emotet เป็นภัยคุกคามมัลแวร์ชั้นนำสำหรับเดือนที่สามที่ดำเนินการมาและกำลังถูก  แพร่กระจายโดยใช้แคมเปญอีเมลขยะมากมายรวมถึง 'Support Greta Thunberg - Time Person of the Year 2019' และ 'Christmas Party!'

อีเมลในทั้งสองแคมเปญมีเอกสาร Microsoft Word ที่เป็นอันตรายซึ่งหากผู้รับเปิดขึ้นมาจะพยายามดาวน์โหลด Emotet ลงในคอมพิวเตอร์ Emotet ส่วนใหญ่ใช้เป็นตัวแทนจำหน่าย ransomware หรือแคมเปญที่เป็นอันตรายอื่น ๆ

เดือนธันวาคมยังมีความพยายามเพิ่มขึ้นอย่างมากในการใช้ช่องโหว่ 'Command Injection Over HTTP' โดย 33% ขององค์กรทั่วโลกตกเป็นเป้าหมาย ช่องโหว่นี้เพิ่มขึ้นจากการเป็น 5th ถูกหาประโยชน์มากที่สุดในเดือนพฤศจิกายนขึ้นสู่ตำแหน่งสูงสุดในเดือนที่แล้ว หากใช้ประโยชน์ได้สำเร็จเพย์โหลดจะเป็น DDoS botnet:  ไฟล์ที่เป็นอันตรายที่ใช้ในการโจมตียังมีลิงก์จำนวนมากไปยังเพย์โหลดที่ใช้ประโยชน์จากช่องโหว่ในอุปกรณ์ IoT หลายรายจากผู้ผลิตเช่น D-Link, Huawei และ RealTek โดยมีจุดประสงค์เพื่อจัดหาอุปกรณ์เหล่านี้เข้าสู่บ็อตเน็ต

“ ในช่วงสามเดือนที่ผ่านมาภัยคุกคามที่ส่งผลกระทบต่อองค์กรส่วนใหญ่คือมัลแวร์สารพัดประโยชน์เช่น Emotet และ xHelper สิ่งเหล่านี้ทำให้อาชญากรไซเบอร์มีทางเลือกมากมายในการสร้างรายได้จากการโจมตีเนื่องจากสามารถใช้ในการกระจายแรนซัมแวร์หรือแพร่กระจายแคมเปญสแปมเพิ่มเติมได้” Maya Horowitz ผู้อำนวยการหน่วยข่าวกรองและการวิจัยภัยคุกคามผลิตภัณฑ์ของ Check Point กล่าว “ เป้าหมายของอาชญากรคือการตั้งหลักในองค์กรและอุปกรณ์ต่างๆให้มากที่สุดเพื่อให้การโจมตีครั้งต่อ ๆ ไปมีกำไรและสร้างความเสียหายมากขึ้น  ดังนั้นจึงเป็นเรื่องสำคัญที่องค์กรจะต้องให้ความรู้แก่พนักงานเกี่ยวกับความเสี่ยงในการเปิดไฟล์แนบอีเมลดาวน์โหลดทรัพยากรหรือคลิกลิงก์ที่ไม่ได้มาจากแหล่งที่มาหรือผู้ติดต่อที่เชื่อถือได้”

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนธันวาคม 3:

* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

Emotet ส่งผลกระทบ 13% ขององค์กรทั่วโลกในเดือนธันวาคมเพิ่มขึ้นจาก 9% ในเดือนพฤศจิกายน XMRig และ Trickbot ต่างส่งผลกระทบต่อ 7% ขององค์กร

1.     Emotet - Emotet เป็นโทรจันขั้นสูงที่แพร่กระจายตัวเองและโมดูลาร์ Emotet เคยเป็นโทรจันของธนาคารและเพิ่งถูกใช้เป็นตัวแทนจำหน่ายมัลแวร์หรือแคมเปญที่เป็นอันตรายอื่น ๆ ใช้หลายวิธีในการรักษาความคงอยู่และเทคนิคการหลบหลีกเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังสามารถแพร่กระจายผ่านอีเมลสแปมฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย

2.    ↔XMRig - XMRig เป็นซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับกระบวนการขุดของ Monero cryptocurrency และมีให้เห็นครั้งแรกในเดือนพฤษภาคม 2017

3.    ↔ ทริกบอท - Trickbot เป็นโทรจันด้านการธนาคารที่โดดเด่นซึ่งได้รับการปรับปรุงอย่างต่อเนื่องด้วยความสามารถคุณสมบัติและเวกเตอร์การกระจายใหม่ ๆ สิ่งนี้ทำให้ Trickbot เป็นมัลแวร์ที่ยืดหยุ่นและปรับแต่งได้ซึ่งสามารถแจกจ่ายเป็นส่วนหนึ่งของแคมเปญที่มีวัตถุประสงค์หลายอย่าง

มัลแวร์มือถือที่ 'ต้องการมากที่สุด' 3 อันดับแรกของเดือนธันวาคม

xHelper และ Guerrilla ยังคงครองตำแหน่งสองอันดับแรกของดัชนีมัลแวร์บนมือถือ

  1. ↔ xHelper - แอปพลิเคชัน Android ที่เป็นอันตรายซึ่งพบเห็นได้ทั่วไปตั้งแต่เดือนมีนาคม 2019 ใช้สำหรับดาวน์โหลดแอปที่เป็นอันตรายอื่น ๆ และแสดงโฆษณา แอปพลิเคชันสามารถซ่อนตัวเองจากผู้ใช้และโปรแกรมป้องกันไวรัสบนมือถือและติดตั้งตัวเองใหม่หากผู้ใช้ถอนการติดตั้ง
  2. ↔กองโจร - พบโทรจัน Android ที่ฝังอยู่ในแอพที่ถูกกฎหมายหลายตัวซึ่งสามารถดาวน์โหลดเพย์โหลดที่เป็นอันตรายเพิ่มเติมได้ Guerrilla สร้างรายได้จากโฆษณาที่หลอกลวงให้กับนักพัฒนาแอป
  3. ↑ฮิดดัด - มัลแวร์ Android ที่บรรจุแอปที่ถูกต้องซ้ำแล้วเผยแพร่ไปยังร้านค้าของบุคคลที่สาม หน้าที่หลักคือการแสดงโฆษณา แต่ยังสามารถเข้าถึงรายละเอียดความปลอดภัยที่สำคัญที่มีอยู่ในระบบปฏิบัติการได้ 

ช่องโหว่ 'Most Exploited' ของเดือนธันวาคม:

'Command Injection ผ่าน HTTP' เป็นช่องโหว่ที่พบบ่อยที่สุดซึ่งส่งผลกระทบต่อ 33% ขององค์กรทั่วโลก ใน 2nd สถานที่ช่องโหว่ MVPower DVR Remote Code Execution ส่งผลกระทบต่อ 32% ขององค์กรและการเปิดเผยข้อมูล Git Repository ของ Web Server ได้รับผลกระทบ 29%

1. ↑  Command Injection ผ่าน HTTP - คำสั่งการแทรกผ่านช่องโหว่ของ HTTP สามารถใช้ประโยชน์จากผู้โจมตีระยะไกลได้โดยการส่งคำขอที่สร้างขึ้นเป็นพิเศษไปยังเหยื่อ การหาประโยชน์ที่ประสบความสำเร็จจะทำให้ผู้โจมตีสามารถเรียกใช้รหัสบนเครื่องเป้าหมายได้ตามอำเภอใจ

2. ↔การดำเนินการรหัสระยะไกล MVPower DVR - มีช่องโหว่ในการเรียกใช้รหัสระยะไกลในอุปกรณ์ MVPower DVR ผู้โจมตีระยะไกลสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเรียกใช้รหัสตามอำเภอใจในเราเตอร์ที่ได้รับผลกระทบผ่านคำขอที่สร้างขึ้น

3. ↑การเปิดเผยข้อมูล Git Repository ของเว็บเซิร์ฟเวอร์ - มีการรายงานช่องโหว่ในการเปิดเผยข้อมูลใน Git Repository การใช้ช่องโหว่นี้อย่างประสบความสำเร็จอาจทำให้มีการเปิดเผยข้อมูลบัญชีโดยไม่ได้ตั้งใจ

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนธันวาคมมีอยู่ในไฟล์ ตรวจสอบจุดบล็อก. 

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่:  http://www.checkpoint.com/threat-prevention-resources/index.html 

ติดตาม Check Point Research ได้ทาง:
บล็อก: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

เกี่ยวกับ Check Point Research
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ 

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ Check Point ปกป้องลูกค้าจาก 5th สร้างการโจมตีทางไซเบอร์ด้วยอัตราการดักจับมัลแวร์แรนซัมแวร์และภัยคุกคามขั้นสูงที่เป็นเป้าหมายในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับ“ Infinity Total Protection พร้อมการป้องกันภัยคุกคามขั้นสูง Gen V” สถาปัตยกรรมผลิตภัณฑ์แบบผสมผสานนี้ปกป้องระบบคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กร Check Point นำเสนอระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #