โพสต์

สิงคโปร์, @mcgallen #microwireข้อมูล 14 สิงหาคม 2019 - Check Point Research หน่วยข่าวกรองภัยคุกคามของCheck Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นความปลอดภัยทางไซเบอร์ชั้นนำทั่วโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนกรกฎาคม 2019 ทีมวิจัยกำลังเตือนองค์กรเกี่ยวกับช่องโหว่ใหม่ที่ค้นพบในปลั๊กอิน WebAdmin OpenDreamBox 2.0.0 ที่ส่งผลกระทบ 32% ขององค์กรทั่วโลกในเดือนที่แล้ว

ช่องโหว่ดังกล่าวเป็นช่องโหว่ที่ถูกโจมตีมากที่สุดเป็นอันดับที่ 8 ทำให้ผู้โจมตีสามารถดำเนินการคำสั่งจากระยะไกลบนเครื่องเป้าหมายได้ ช่องโหว่ดังกล่าวเกิดขึ้นพร้อมกับการโจมตีอื่น ๆ ที่กำหนดเป้าหมายไปยังอุปกรณ์ IoT โดยเฉพาะอย่างยิ่งกับ MVPower DVR Remote Code Execution (ช่องโหว่ที่ได้รับความนิยมมากที่สุดเป็นอันดับสามในเดือนกรกฎาคม) ซึ่งเป็นที่ทราบกันดีว่าเกี่ยวข้องกับ Mirai botnet ที่มีชื่อเสียง

เดือนกรกฎาคมพบว่าการใช้ Cryptoloot ลดลงอย่างมากเนื่องจากลดลงเป็นอันดับที่ 2019 ในรายชื่อมัลแวร์อันดับต้น ๆ จากอันดับสามในเดือนมิถุนายน XNUMX

“ ผู้ก่อภัยคุกคามพยายามและใช้ประโยชน์จากช่องโหว่ใหม่ ๆ อย่างรวดเร็วเมื่อเกิดขึ้นก่อนที่องค์กรต่างๆจะมีโอกาสแก้ไขและข้อบกพร่องของ OpenDreamBox ก็ไม่มีข้อยกเว้น ถึงกระนั้นก็น่าแปลกใจที่เกือบหนึ่งในสามขององค์กรได้รับผลกระทบ สิ่งนี้แสดงให้เห็นถึงความสำคัญที่องค์กรต่างๆต้องปกป้องตนเองด้วยการแก้ไขช่องโหว่ดังกล่าวอย่างรวดเร็ว” Maya Horowitz ผู้อำนวยการหน่วยข่าวกรองและการวิจัยภัยคุกคามผลิตภัณฑ์ของ Check Point กล่าว

“ การลดลงอย่างรวดเร็วในการใช้ Cryptoloot ก็น่าสนใจเช่นกัน มันครองอันดับต้น ๆ ของรายชื่อมัลแวร์ในรอบครึ่งปีที่ผ่านมาและได้รับการจัดอันดับให้เป็นอันดับสองของมัลแวร์ที่พบมากที่สุดในช่วงครึ่งแรกของปี 2019 ซึ่งส่งผลกระทบต่อ 7.2% ขององค์กรทั่วโลก เราเชื่อว่าการลดลงดังกล่าวเชื่อมโยงกับ Coinhive ซึ่งเป็นคู่แข่งหลักซึ่งปิดการดำเนินการก่อนหน้านี้ในปี 2019 นักคุกคามกำลังอาศัยมัลแวร์การขุดคริปโตทางเลือกเช่น XMRig และ Jsecoin”

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนกรกฎาคม 3:
* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า
XMRig เป็นผู้นำในรายชื่อมัลแวร์อันดับต้น ๆ ซึ่งส่งผลกระทบต่อ 7% ขององค์กรทั่วโลก Jsecoin และ Dorkbot มีผลกระทบทั่วโลก 6% ตามลำดับ

  1. ↔XMRig - XMRig เป็นซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับกระบวนการขุดของ Monero cryptocurrency และมีให้เห็นเป็นครั้งแรกในเดือนพฤษภาคม 2017
  2.  ↔ Jsecoin - Jsecoin เป็นโปรแกรมขุด JavaScript ที่สามารถฝังอยู่ในเว็บไซต์ ด้วย JSEcoin ผู้ใช้สามารถเรียกใช้งานคนขุดแร่ได้โดยตรงในเบราว์เซอร์เพื่อแลกกับประสบการณ์ที่ไม่มีโฆษณาสกุลเงินในเกมและสิ่งจูงใจอื่น ๆ
  3. ↑ Dorkbot - Dorkbot เป็น Worm ที่ใช้ IRC ซึ่งออกแบบมาเพื่อให้สามารถเรียกใช้โค้ดจากระยะไกลโดยผู้ให้บริการได้เช่นเดียวกับการดาวน์โหลดมัลแวร์เพิ่มเติมไปยังระบบที่ติดไวรัส

มัลแวร์มือถือ 'ที่ต้องการตัวมากที่สุด' 3 อันดับแรกของเดือนกรกฎาคม:
ในเดือนกรกฎาคม Lotoor เป็นมัลแวร์บนมือถือที่แพร่หลายมากที่สุดตามด้วย AndroidBauts และ Piom ซึ่งเป็นตระกูลมัลแวร์ใหม่สองตระกูลในรายชื่อมัลแวร์มือถืออันดับต้น ๆ

  1. Lotoor - เครื่องมือแฮ็กที่ใช้ช่องโหว่บนระบบปฏิบัติการ Android เพื่อให้ได้รับสิทธิ์ระดับรากบนอุปกรณ์มือถือที่ถูกบุกรุก
  2. AndroidBauts - แอดแวร์กำหนดเป้าหมายผู้ใช้ Android ที่ปลอมแปลง IMEI, IMSI, ตำแหน่ง GPS และข้อมูลอุปกรณ์อื่น ๆ และอนุญาตให้ติดตั้งแอพและทางลัดของบุคคลที่สามบนอุปกรณ์มือถือ
  3. พี่โอม - แอดแวร์ที่ตรวจสอบพฤติกรรมการท่องเว็บของผู้ใช้และส่งโฆษณาที่ไม่ต้องการตามกิจกรรมบนเว็บของผู้ใช้

ช่องโหว่ 'Most Exploited' ในเดือนกรกฎาคม:
เทคนิค SQL Injection ยังคงนำไปสู่รายการช่องโหว่ที่ถูกใช้ประโยชน์สูงสุดซึ่งส่งผลกระทบต่อ 46% ขององค์กรทั่วโลก อันดับที่สองคือ OpenSSL TLS DTLS Heartbeat Information Disclosure ซึ่งมีผลกระทบทั่วโลก 41% ตามด้วย MVPower DVR Remote Code Execution ซึ่งส่งผลกระทบ 40% ขององค์กรทั่วโลก

  1.   SQL Injection (หลายเทคนิค) - การแทรกการสอบถาม SQL ในอินพุตจากไคลเอนต์ไปยังแอปพลิเคชันในขณะที่ใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในซอฟต์แวร์ของแอปพลิเคชัน
  2. ↔การเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ 
  3. ↑การดำเนินการรหัสระยะไกล MVPower DVR - มีช่องโหว่ในการเรียกใช้รหัสระยะไกลในอุปกรณ์ MVPower DVR ผู้โจมตีระยะไกลสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเรียกใช้รหัสตามอำเภอใจในเราเตอร์ที่ได้รับผลกระทบผ่านคำขอที่สร้างขึ้น

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนกรกฎาคมมีอยู่ใน Check Point Blog:  https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่:  http://www.checkpoint.com/threat-prevention-resources/index.html
เกี่ยวกับ Check Point Research 
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

ติดตาม Check Point Research ได้ทาง:
บล็อก: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นการรักษาความปลอดภัยไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ Check Point ช่วยปกป้องลูกค้าจากการโจมตีทางไซเบอร์รุ่นที่ 5 ด้วยอัตราการดักจับมัลแวร์แรนซัมแวร์และภัยคุกคามขั้นสูงที่เป็นเป้าหมายในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับ“ Infinity Total Protection พร้อมการป้องกันภัยคุกคามขั้นสูง Gen V” สถาปัตยกรรมผลิตภัณฑ์แบบผสมผสานนี้ปกป้องระบบคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กร Check Point นำเสนอระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #