โพสต์

บทสรุปของบรรณาธิการ: ผู้ขายความปลอดภัยทางไซเบอร์ Check Point Softwareฝ่ายวิจัยของสำนักวิจัยเผยแพร่ "มัลแวร์ที่เป็นที่ต้องการมากที่สุด" รายเดือนและในเดือนกุมภาพันธ์ 2020 เตือนให้ระวังมิราอิบอทเน็ตซึ่งกำหนดเป้าหมายไปที่อุปกรณ์ IoT และเปิดการโจมตี DDoS ทีมวิจัยยังเตือนเกี่ยวกับ Emotet ซึ่งเป็นบ็อตเน็ตอื่นซึ่งใช้ SMS phishing เป็นเทคนิค ข่าวประชาสัมพันธ์ของผู้จำหน่ายมีอยู่ด้านล่าง

มัลแวร์ที่ต้องการตัวมากที่สุดในเดือนกุมภาพันธ์ปี 2020: การใช้ประโยชน์จาก Mirai Botnet ไปยังอุปกรณ์ IoT เพิ่มขึ้น

สิงคโปร์, @mcgallen #microwireข้อมูล 12 มีนาคม 2020 - การวิจัยจุดตรวจสอบหน่วยข่าวกรองภัยคุกคามของ Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำทั่วโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนกุมภาพันธ์ 2020

เดือนกุมภาพันธ์มีการโจมตีเพิ่มขึ้นอย่างมากโดยกำหนดเป้าหมายช่องโหว่เพื่อแพร่กระจาย Mirai botnet ซึ่งเป็นที่รู้จักในการติดอุปกรณ์ IoT และทำการโจมตี DDoS จำนวนมาก ช่องโหว่ดังกล่าวเรียกว่าการใช้ประโยชน์“ PHP php-cgi Query String Parameter Code Execution” อยู่ในอันดับที่ 6 ของช่องโหว่ที่ถูกโจมตีสูงสุดและส่งผลกระทบ 20% ขององค์กรทั่วโลกเทียบกับเพียง 2% ในเดือนมกราคม 2020

ทีมวิจัยยังเตือนองค์กรต่างๆด้วยว่า Emotet ซึ่งเป็นมัลแวร์ยอดนิยมอันดับสองในเดือนนี้และบอตเน็ตที่ใช้งานมากที่สุดในปัจจุบันได้แพร่กระจายโดยใช้เวกเตอร์ใหม่สองตัวในช่วงเดือนกุมภาพันธ์ เวกเตอร์แรกคือแคมเปญ SMS Phishing (smishing) ที่กำหนดเป้าหมายไปยังผู้ใช้ในสหรัฐอเมริกา: SMS แอบอ้างเป็นข้อความจากธนาคารยอดนิยมล่อให้เหยื่อคลิกลิงก์ที่เป็นอันตรายซึ่งจะดาวน์โหลด Emotet ไปยังอุปกรณ์ของตน เวกเตอร์ที่สองคือ Emotet ตรวจจับและใช้ประโยชน์จากเครือข่าย Wi-Fi ในบริเวณใกล้เคียงเพื่อแพร่กระจายผ่านการโจมตีแบบดุร้ายโดยใช้รหัสผ่าน Wi-Fi ที่ใช้กันทั่วไป Emotet ส่วนใหญ่ใช้เป็นตัวแทนจำหน่าย ransomware หรือแคมเปญที่เป็นอันตรายอื่น ๆ

Emotet ส่งผลกระทบต่อ 7% ขององค์กรทั่วโลกในเดือนกุมภาพันธ์ลดลงจาก 13% ในเดือนมกราคมเมื่อมีการแพร่กระจายผ่านแคมเปญสแปมรวมถึงแคมเปญที่มีธีม Coronavirus สิ่งนี้แสดงให้เห็นว่าอาชญากรไซเบอร์เปลี่ยนรูปแบบของการโจมตีได้รวดเร็วเพียงใดเพื่อพยายามเพิ่มอัตราการติดเชื้อ

“ ดังที่เราเห็นในเดือนมกราคมภัยคุกคามและการโจมตีที่มีผลกระทบมากที่สุดในช่วงเดือนกุมภาพันธ์คือมัลแวร์สารพัดประโยชน์เช่น XMRig และ Emotet อาชญากรดูเหมือนจะตั้งเป้าที่จะสร้างเครือข่ายอุปกรณ์ที่ติดไวรัสที่ใหญ่ที่สุดเท่าที่จะเป็นไปได้ซึ่งพวกเขาสามารถใช้ประโยชน์และสร้างรายได้ได้หลายวิธีตั้งแต่การจัดส่งแรนซัมแวร์ไปจนถึงการโจมตี DDoS” Maya Horowitz ผู้อำนวยการหน่วยข่าวกรองและการวิจัยภัยคุกคามผลิตภัณฑ์กล่าว ที่จุดตรวจ “ เนื่องจากพาหะของการติดไวรัสหลักคืออีเมลและข้อความ SMS องค์กรควรตรวจสอบให้แน่ใจว่าพนักงานของตนได้รับการศึกษาเกี่ยวกับวิธีระบุสแปมที่เป็นอันตรายประเภทต่างๆและปรับใช้การรักษาความปลอดภัยที่ป้องกันภัยคุกคามเหล่านี้ไม่ให้แพร่กระจายเครือข่ายของตน”

ตระกูลมัลแวร์อันดับต้น ๆ

* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

ในเดือนนี้ XMRig ขยับขึ้นเป็นอันดับหนึ่งโดยส่งผลกระทบต่อ 7% ขององค์กรทั่วโลกตามมาด้วย Emotet และ Jsecoin ส่งผลกระทบต่อ 6% และ 5% ขององค์กรทั่วโลกตามลำดับ

  1. ↑ XMRig - XMRig เป็นซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับการขุด Monero cryptocurrency และมีให้เห็นเป็นครั้งแรกในเดือนพฤษภาคม 2017
  2. ↓ อีโมเท็ต - Emotet เป็นโทรจันขั้นสูงที่แพร่กระจายตัวเองและโมดูลาร์ Emotet เคยเป็นโทรจันของธนาคารเป็นหลัก แต่เมื่อเร็ว ๆ นี้ถูกใช้เป็นตัวแทนจำหน่ายมัลแวร์หรือแคมเปญที่เป็นอันตรายอื่น ๆ ใช้หลายวิธีในการรักษาความคงอยู่และเทคนิคการหลบหลีกเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังสามารถแพร่กระจายผ่านอีเมลสแปมฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  3. ↑ Jsecoin - Jsecoin เป็นเครื่องมือขุดแร่แบบเข้ารหัสบนเว็บที่ออกแบบมาเพื่อทำการขุดออนไลน์ของสกุลเงินดิจิตอล Monero เมื่อผู้ใช้เข้าชมหน้าเว็บใดหน้าหนึ่ง JavaScript ที่ฝังไว้ใช้ทรัพยากรการคำนวณของเครื่องผู้ใช้ปลายทางจำนวนมากในการขุดเหรียญซึ่งส่งผลต่อประสิทธิภาพของระบบ

ช่องโหว่ยอดนิยม

ในเดือนนี้“ MVPower DVR Remote Code Execution” ยังคงเป็นช่องโหว่ที่พบบ่อยที่สุดซึ่งส่งผลกระทบต่อองค์กรทั่วโลก 31% ตามด้วย“ OpenSSL TLS DTLS Heartbeat Information Disclosure” ซึ่งมีผลกระทบทั่วโลก 28% อันดับที่ 3 ช่องโหว่“ การเปิดเผยข้อมูล PHP DIESCAN” ส่งผลกระทบต่อ 27% ขององค์กรทั่วโลก

  1. ↔การดำเนินการรหัสระยะไกล MVPower DVR - มีช่องโหว่ในการเรียกใช้รหัสระยะไกลในอุปกรณ์ MVPower DVR ผู้โจมตีระยะไกลสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเรียกใช้รหัสตามอำเภอใจในเราเตอร์ที่ได้รับผลกระทบผ่านคำขอที่สร้างขึ้น
  2. ↑การเปิดเผยข้อมูลการเต้นของหัวใจ OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ
  3. การเปิดเผยข้อมูล PHP DIESCAN - มีการรายงานช่องโหว่ในการเปิดเผยข้อมูลในหน้า PHP การแสวงหาประโยชน์ที่ประสบความสำเร็จอาจนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อนจากเซิร์ฟเวอร์

ตระกูลมัลแวร์ยอดนิยม - มือถือ

เดือนนี้ xHelper ยังคงเป็นที่ 1 ของมัลแวร์บนอุปกรณ์เคลื่อนที่ที่แพร่หลายมากที่สุดตามด้วย Hiddad และ กองโจร.

  1.   xHelper- แอปพลิเคชันที่เป็นอันตรายซึ่งพบเห็นได้ทั่วไปตั้งแต่เดือนมีนาคม 2019 ใช้สำหรับดาวน์โหลดแอปที่เป็นอันตรายอื่น ๆ และแสดงโฆษณา แอปพลิเคชันสามารถซ่อนตัวเองจากผู้ใช้และติดตั้งตัวเองใหม่ในกรณีที่ถูกถอนการติดตั้ง
  2.   Hiddad - Hiddad เป็นมัลแวร์ Android ที่บรรจุแอปที่ถูกต้องตามกฎหมายแล้วเผยแพร่ไปยังร้านค้าของบุคคลที่สาม หน้าที่หลักคือการแสดงโฆษณา แต่ยังสามารถเข้าถึงรายละเอียดความปลอดภัยที่สำคัญที่มีอยู่ในระบบปฏิบัติการได้
  3.   กองโจร- Guerrilla เป็นโทรจัน Android ที่พบในแอพที่ถูกต้องตามกฎหมายหลายตัวและสามารถดาวน์โหลดเพย์โหลดที่เป็นอันตรายเพิ่มเติมได้ Guerrilla สร้างรายได้โฆษณาที่หลอกลวงให้กับนักพัฒนาแอป 

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud ตรวจสอบเว็บไซต์กว่า 2.5 พันล้านไฟล์และ 500 ล้านไฟล์ต่อวันและระบุกิจกรรมมัลแวร์มากกว่า 250 ล้านรายการทุกวัน

รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนกุมภาพันธ์มีอยู่ในไฟล์ ตรวจสอบจุดบล็อก.

เกี่ยวกับ Check Point Research 

Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บบน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็ตรวจสอบให้แน่ใจว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

ติดตาม Check Point Research ได้ทาง:

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด

Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นการรักษาความปลอดภัยไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ Check Point ช่วยปกป้องลูกค้าจากการโจมตีทางไซเบอร์รุ่นที่ 5 ด้วยอัตราการดักจับมัลแวร์แรนซัมแวร์และภัยคุกคามขั้นสูงที่เป็นเป้าหมายในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับ“ Infinity Total Protection พร้อมการป้องกันภัยคุกคามขั้นสูง Gen V” สถาปัตยกรรมผลิตภัณฑ์แบบผสมผสานนี้ปกป้องระบบคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กร Check Point นำเสนอระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #