โพสต์

สิงคโปร์, @mcgallen #microwireข้อมูล 10 กรกฎาคม 2019 - การวิจัยจุดตรวจสอบหน่วยข่าวกรองภัยคุกคามของ Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นรักษาความปลอดภัยไซเบอร์ชั้นนำระดับโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนมิถุนายน 2019

ทีมวิจัยยืนยันว่า Emotet (บ็อตเน็ตที่ใหญ่ที่สุดในปัจจุบัน) ได้หยุดให้บริการแล้วโดยไม่มีแคมเปญใหม่ให้เห็นในช่วงเกือบเดือนมิถุนายน Emotet ติดมัลแวร์ 5 อันดับแรกทั่วโลกในช่วง 2019 เดือนแรกของปี XNUMX และได้รับการเผยแพร่ในแคมเปญสแปมจำนวนมาก

นักวิจัยของ Check Point เชื่อว่าโครงสร้างพื้นฐานของ Emotet อาจออฟไลน์สำหรับการบำรุงรักษาและการอัปเกรดการดำเนินการและทันทีที่เซิร์ฟเวอร์เริ่มทำงานอีกครั้ง Emotet จะเปิดใช้งานอีกครั้งด้วยความสามารถในการคุกคามที่เพิ่มขึ้นใหม่

“ Emotet เป็นโทรจันของธนาคารมาตั้งแต่ปี 2014 ตั้งแต่ปี 2018 อย่างไรก็ตามเราได้เห็นมันถูกใช้เป็นบ็อตเน็ตในแคมเปญ malspam ที่สำคัญและใช้เพื่อเผยแพร่มัลแวร์อื่น ๆ แม้ว่าโครงสร้างพื้นฐานจะไม่มีการใช้งานมากในเดือนมิถุนายน 2019 แต่ก็ยังคงเป็นอันดับที่ 5 ในดัชนีมัลแวร์ทั่วโลกของเราซึ่งแสดงให้เห็นว่ามีการใช้งานมากเพียงใดและมีแนวโน้มว่าจะมีคุณสมบัติใหม่อีกครั้ง” Maya กล่าว Horowitz ผู้อำนวยการหน่วยข่าวกรองภัยคุกคามและการวิจัยที่ Check Point

“ เมื่อติดตั้ง Emotet บนเครื่องของเหยื่อแล้วจะสามารถใช้มันเพื่อแพร่กระจายตัวเองผ่านแคมเปญสแปมเพิ่มเติมดาวน์โหลดมัลแวร์อื่น ๆ (เช่น Trickbot ซึ่งจะทำให้เครือข่ายโฮสติ้งทั้งหมดติดไวรัส Ryuk Ransomware ที่น่าอับอาย) และแพร่กระจายไปยังเนื้อหาเพิ่มเติมใน เครือข่าย."

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนมิถุนายน 3:
* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

Cryptominers ที่โดดเด่นที่สุดสามรายยังคงเป็นผู้นำในรายการเดือนนี้ XMRig เป็นมัลแวร์ที่โดดเด่นที่สุดที่ส่งผลกระทบต่อ 4% ขององค์กรทั่วโลกตามด้วย Jsecoin และ Cryptoloot ซึ่งส่งผลกระทบต่อ 3% ขององค์กรทั่วโลก

  1. ↑ XMRig - ซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับกระบวนการขุดของ Monero cryptocurrency และมีให้เห็นเป็นครั้งแรกในเดือนพฤษภาคม 2017
  2. ↑ Jsecoin - JavaScript miner ที่สามารถฝังในเว็บไซต์ ด้วย JSEcoin คุณสามารถเรียกใช้งานเครื่องขุดได้โดยตรงในเบราว์เซอร์ของคุณเพื่อแลกกับประสบการณ์ที่ไม่มีโฆษณาสกุลเงินในเกมและสิ่งจูงใจอื่น ๆ
  3. ↓ Cryptoloot - Crypto-Miner โดยใช้พลังงาน CPU หรือ GPU ของเหยื่อและทรัพยากรที่มีอยู่สำหรับการขุด crypto - เพิ่มธุรกรรมใน blockchain และปล่อยสกุลเงินใหม่ เป็นคู่แข่งของ Coinhive โดยพยายามดึงพรมไว้ข้างใต้โดยขอรายได้จากเว็บไซต์ให้น้อยลง

มัลแวร์มือถือที่ 'ต้องการตัวมากที่สุด' 3 อันดับแรกของเดือนมิถุนายน:
Lotoor ยังคงเป็นผู้นำในรายชื่อมัลแวร์อันดับต้น ๆ ของมือถือตามด้วย Triada และ Ztorg ซึ่งเป็นมัลแวร์ตัวใหม่ในรายการอันดับต้น ๆ

  1. Lotoor- มัลแวร์แอนดรอยด์ที่บรรจุแอปที่ถูกต้องซ้ำแล้วเผยแพร่ไปยังร้านค้าของบุคคลที่สาม หน้าที่หลักของมันคือการแสดงโฆษณาอย่างไรก็ตามมันยังสามารถเข้าถึงรายละเอียดความปลอดภัยที่สำคัญที่อยู่ในระบบปฏิบัติการได้อีกด้วยทำให้ผู้โจมตีสามารถรับข้อมูลผู้ใช้ที่ละเอียดอ่อนได้
  2. ได้รับการแต่งตั้ง- Modular Backdoor สำหรับ Android ซึ่งให้สิทธิ์ผู้ใช้ขั้นสูงในการดาวน์โหลดมัลแวร์และช่วยฝังลงในกระบวนการของระบบ นอกจากนี้ยังมีการพบเห็น Triada ที่มีการปลอมแปลง URL ที่โหลดในเบราว์เซอร์
  3. Ztorg- โทรจันในตระกูล Ztorg จะได้รับสิทธิ์ที่เพิ่มขึ้นบนอุปกรณ์ Android และติดตั้งตัวเองในไดเรกทอรีระบบ มัลแวร์สามารถติดตั้งแอปพลิเคชันอื่น ๆ บนอุปกรณ์ได้

ช่องโหว่ 'Most Exploited' ของเดือนมิถุนายน:
ในเดือนมิถุนายนเราได้เห็นเทคนิค SQL Injections นำรายการช่องโหว่อันดับต้น ๆ โดยมีผลกระทบทั่วโลกถึง 52% การเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat เป็นอันดับที่สองซึ่งส่งผลกระทบต่อ 43% ขององค์กรทั่วโลกตามด้วย CVE-2015-8562 โดยมีผลกระทบทั่วโลก 41% ขององค์กรทั่วโลก

  1.   SQL Injection (หลายเทคนิค) - การแทรกการสอบถาม SQL ในอินพุตจากไคลเอนต์ไปยังแอปพลิเคชันในขณะที่ใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในซอฟต์แวร์ของแอปพลิเคชัน
  2. ↑การเปิดเผยข้อมูลการเต้นของหัวใจ OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ
  3. Joomla Object Injection Remote Command Execution (CVE-2015-8562) - มีการรายงานช่องโหว่การดำเนินการคำสั่งระยะไกลในแพลตฟอร์ม Joomla ช่องโหว่นี้เกิดจากการขาดการตรวจสอบความถูกต้องเหนือวัตถุอินพุตที่สามารถนำไปสู่การเรียกใช้รหัสระยะไกล ผู้โจมตีระยะไกลสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการส่งคำขอที่เป็นอันตรายไปยังเหยื่อ การใช้ช่องโหว่นี้อย่างประสบความสำเร็จอาจส่งผลให้มีการเรียกใช้รหัสตามอำเภอใจในบริบทของผู้ใช้เป้าหมาย

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

* รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนมิถุนายนสามารถพบได้ใน Check Point Blog: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่:  http://www.checkpoint.com/threat-prevention-resources/index.html

ติดตาม Check Point Research ได้ทาง:
บล็อก: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

เกี่ยวกับ Check Point Research 
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นการรักษาความปลอดภัยไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ Check Point ช่วยปกป้องลูกค้าจากการโจมตีทางไซเบอร์รุ่นที่ 5 ด้วยอัตราการจับมัลแวร์แรนซัมแวร์และภัยคุกคามขั้นสูงที่เป็นเป้าหมายในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับ“ Infinity Total Protection พร้อมการป้องกันภัยคุกคามขั้นสูง Gen V” สถาปัตยกรรมผลิตภัณฑ์แบบผสมผสานนี้ปกป้องระบบคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กร Check Point นำเสนอระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #