โพสต์

สิงคโปร์, @mcgallen #microwireข้อมูล 15 พฤษภาคม 2019 - Check Point Research หน่วยข่าวกรองภัยคุกคามของ Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นรักษาความปลอดภัยไซเบอร์ชั้นนำทั่วโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนเมษายน 2019 Trickbot โทรจันของธนาคารกลับมาอยู่ในสิบอันดับแรกของดัชนีเป็นครั้งแรกในรอบเกือบสองปี

โทรจันธนาคารอเนกประสงค์เช่น Trickbot เป็นตัวเลือกยอดนิยมสำหรับอาชญากรไซเบอร์ที่ต้องการผลประโยชน์ทางการเงิน แคมเปญ Trickbot เพิ่มขึ้นอย่างรวดเร็วในเดือนเมษายนโดยแคมเปญสแปมธีม American Tax Day หลายแคมเปญถูกกำหนดเวลาให้ตรงกับกำหนดเวลาสำหรับการคืนภาษีเงินได้บุคคลธรรมดาในสหรัฐอเมริกาแคมเปญสแปมแพร่กระจายไฟล์แนบ Excel ที่ดาวน์โหลด Trickbot ไปยังคอมพิวเตอร์ของเหยื่อเพื่อกระจายไปทั่วเครือข่าย รายละเอียดธนาคารและอาจขโมยเอกสารภาษีเพื่อใช้ในการฉ้อโกง

ในขณะที่มัลแวร์ที่พบบ่อยที่สุดสามสายพันธุ์ในเดือนเมษายนคือ cryptominers แต่อีก XNUMX อันดับแรกที่เหลือคือโทรจันอเนกประสงค์ สิ่งนี้ชี้ให้เห็นถึงการเปลี่ยนแปลงในกลวิธีที่อาชญากรใช้เพื่อเพิ่มผลตอบแทนทางการเงินจากแคมเปญหลังจากการปิดบริการการเข้ารหัสลับยอดนิยมหลายรายการและการลดลงของมูลค่าสกุลเงินดิจิทัลในปีที่ผ่านมา

Maya Horowitz ผู้อำนวยการฝ่ายข่าวกรองภัยคุกคามและฝ่ายวิจัยของ Check Point ให้ความเห็นว่า“ เดือนนี้ทั้ง Trickbot และ Emotet ติดอันดับมัลแวร์ 10 อันดับแรก นี่เป็นเรื่องที่น่าเป็นห่วงเป็นอย่างยิ่งเนื่องจากปัจจุบันบอทเน็ตทั้งสองถูกใช้ไม่เพียง แต่เพื่อขโมยข้อมูลส่วนตัวและข้อมูลรับรองเท่านั้น แต่ยังรวมถึงการแพร่กระจาย Ryuk ransomware ด้วย Ryuk มีชื่อเสียงในเรื่องการกำหนดเป้าหมายสินทรัพย์เช่นฐานข้อมูลและเซิร์ฟเวอร์สำรองโดยเรียกร้องค่าไถ่สูงถึงกว่าล้านดอลลาร์ เนื่องจากมัลแวร์เหล่านี้เปลี่ยนแปลงอยู่ตลอดเวลาจึงจำเป็นอย่างยิ่งที่จะต้องมีแนวป้องกันที่แข็งแกร่งด้วยการป้องกันภัยคุกคามขั้นสูง”

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนเมษายน 3:
* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

  1. Cryptoloot - Crypto-Miner ที่ใช้พลัง CPU หรือ GPU ของเหยื่อและทรัพยากรที่มีอยู่สำหรับการขุด crypto - เพิ่มธุรกรรมใน blockchain และปล่อยสกุลเงินใหม่ เดิมทีเป็นคู่แข่งกับ Coinhive พยายามดึงพรมไว้ข้างใต้โดยขอรายได้จากเว็บไซต์ในสัดส่วนที่น้อย
  2. ↑ XMRig- ซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้ในการขุด Monero cryptocurrency และมีให้เห็นเป็นครั้งแรกในเดือนพฤษภาคม 2017  
  3. ↑ Jsecoin - JavaScript miner ที่สามารถฝังในเว็บไซต์ ด้วย JSEcoin คุณสามารถเรียกใช้งานเครื่องขุดได้โดยตรงในเบราว์เซอร์ของคุณเพื่อแลกกับประสบการณ์ที่ไม่มีโฆษณาสกุลเงินในเกมและสิ่งจูงใจอื่น ๆ

เดือนนี้ Triada เป็นมัลแวร์บนมือถือที่แพร่หลายมากที่สุดแทนที่ Hiddad ในอันดับแรกในรายการมัลแวร์มือถืออันดับต้น ๆ Lootor ยังคงอยู่ในอันดับที่สองและ Hiddad ตกไปอยู่ที่สาม

มัลแวร์มือถือที่ 'ต้องการตัวมากที่สุด' 3 อันดับแรกของเดือนเมษายน:
1.  ได้รับการแต่งตั้ง - Modular Backdoor สำหรับ Android ซึ่งให้สิทธิ์ผู้ใช้ขั้นสูงในการดาวน์โหลดมัลแวร์ซึ่งช่วยให้ฝังลงในกระบวนการของระบบ นอกจากนี้ยังมีการพบเห็น Triada ที่มีการปลอมแปลง URL ที่โหลดในเบราว์เซอร์
2. Lotoor- เครื่องมือแฮ็คที่ใช้ช่องโหว่บนระบบปฏิบัติการ Android เพื่อรับสิทธิ์รูทบนอุปกรณ์มือถือที่ถูกบุกรุก
3. ฮิดดัด - มัลแวร์แอนดรอยด์ซึ่งบรรจุแอปที่ถูกต้องซ้ำแล้วเผยแพร่ไปยังร้านค้าของบุคคลที่สาม หน้าที่หลักของมันคือการแสดงโฆษณาอย่างไรก็ตามมันยังสามารถเข้าถึงรายละเอียดความปลอดภัยที่สำคัญที่อยู่ในระบบปฏิบัติการได้อีกด้วยทำให้ผู้โจมตีสามารถรับข้อมูลผู้ใช้ที่ละเอียดอ่อนได้

นักวิจัยของ Check Point ยังวิเคราะห์ช่องโหว่ทางไซเบอร์ที่ถูกใช้ประโยชน์มากที่สุด ช่องโหว่การเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat เป็นช่องโหว่ที่ได้รับความนิยมมากที่สุดโดยมีผลกระทบทั่วโลกถึง 44% ขององค์กรทั่วโลก เป็นครั้งแรกหลังจาก 12 เดือน CVE-2017-7269 ลดลงจากที่หนึ่งไปที่สองโดยมีผลกระทบ 40% ขององค์กรตามด้วย CVE-2017-5638 ที่มีผลกระทบทั่วโลก 38% ขององค์กรทั่วโลก

ช่องโหว่ที่ 'ใช้ประโยชน์มากที่สุด' 3 อันดับแรกของเดือนเมษายน:

  1. ↑การเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ
  2. ↓ Microsoft IIS WebDAV ScStoragePathFromUrl บัฟเฟอร์ล้น (CVE-2017-7269) - ด้วยการส่งคำขอที่สร้างขึ้นผ่านเครือข่ายไปยัง Microsoft Windows Server 2003 R2 ผ่าน Microsoft Internet Information Services 6.0 ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยอำเภอใจหรือทำให้เกิดการปฏิเสธเงื่อนไขการให้บริการบนเซิร์ฟเวอร์เป้าหมาย สาเหตุหลักมาจากช่องโหว่ของบัฟเฟอร์ล้นซึ่งเกิดจากการตรวจสอบความถูกต้องของส่วนหัวแบบยาวในคำขอ HTTP ที่ไม่เหมาะสม
  3. ↑ Apache Struts2 การดำเนินการรหัสระยะไกลประเภทเนื้อหา (CVE-2017-5638) - มีช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Apache Struts2 โดยใช้ตัวแยกส่วนแยกส่วนจากจาการ์ตา ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการส่งประเภทเนื้อหาที่ไม่ถูกต้องไปเป็นส่วนหนึ่งของคำขออัปโหลดไฟล์ การแสวงหาผลประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้มีการเรียกใช้รหัสตามอำเภอใจในระบบที่ได้รับผลกระทบ

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

* รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนมิถุนายนสามารถพบได้ใน Check Point Blog: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่:  http://www.checkpoint.com/threat-prevention-resources/index.html

ติดตาม Check Point Research ได้ทาง:
บล็อก: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

เกี่ยวกับ Check Point Research 
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นการรักษาความปลอดภัยทางไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ บริษัท ปกป้องลูกค้าจากการโจมตีทางไซเบอร์ด้วยอัตราการจับมัลแวร์แรนซัมแวร์และการโจมตีประเภทอื่น ๆ ในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับที่ปกป้องข้อมูลบนคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กรรวมถึงระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #