โพสต์

บทสรุปของบรรณาธิการ: ตามความแข็งแกร่งด้านความปลอดภัยทางไซเบอร์ Check Point Softwareแขนวิจัยยืนยันว่าในช่วง COVID-19 สถานการณ์มีแฮกเกอร์ที่พยายามใช้ประโยชน์จากผู้ใช้ในองค์กรด้วยธีมที่เกี่ยวข้องกับการแพร่ระบาด ข่าวประชาสัมพันธ์ของผู้จำหน่ายอยู่ด้านล่าง

การวิจัยจุดตรวจ: COVID-19 Pandemic ขับเคลื่อนการโจมตีทางไซเบอร์ทางอาญาและทางการเมืองทั่วทั้งเครือข่ายคลาวด์และมือถือใน H1 2020

'แนวโน้มการโจมตีทางไซเบอร์: รายงานกลางปี ​​2020' เผยให้เห็นว่าอาชญากรได้กำหนดเป้าหมายไปยังทุกภาคส่วนด้วยการโจมตีตามธีมการระบาดและไฮไลต์ที่เพิ่มขึ้นในกิจกรรมไซเบอร์ของรัฐ

สิงคโปร์, @mcgallen #microwireข้อมูล 23 กรกฎาคม 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นความปลอดภัยทางไซเบอร์ชั้นนำระดับโลกเปิดตัว 'Cyber ​​Attack Trends: 2020 Mid-Year Report' ซึ่งแสดงให้เห็นว่าอาชญากรทางการเมืองและภัยคุกคามระดับประเทศใช้ประโยชน์ COVID-19 การแพร่ระบาดและรูปแบบที่เกี่ยวข้องกับองค์กรเป้าหมายในทุกภาคส่วนรวมถึงรัฐบาลอุตสาหกรรมการดูแลสุขภาพผู้ให้บริการโครงสร้างพื้นฐานที่สำคัญและผู้บริโภค

COVID-19 การโจมตีแบบฟิชชิงและมัลแวร์ที่เกี่ยวข้องเพิ่มขึ้นอย่างมากจากต่ำกว่า 5,000 ต่อสัปดาห์ในเดือนกุมภาพันธ์เป็นมากกว่า 200,000 ครั้งต่อสัปดาห์ในช่วงปลายเดือนเมษายน นอกจากนี้ในเดือนพฤษภาคมและมิถุนายนในขณะที่ประเทศต่างๆเริ่มผ่อนคลายการปิดกั้นผู้ก่อภัยคุกคามก็ก้าวขึ้นมาไม่ได้เช่นกัน COVID-19 การหาประโยชน์ที่เกี่ยวข้องส่งผลให้การโจมตีทางไซเบอร์ทุกประเภททั่วโลกเพิ่มขึ้น 34% ณ สิ้นเดือนมิถุนายนเทียบกับเดือนมีนาคมและเมษายน

แนวโน้มสำคัญที่เปิดเผยในรายงาน ได้แก่ :

  • สงครามไซเบอร์ทวีความรุนแรงขึ้น: การโจมตีทางไซเบอร์ในระดับประเทศเพิ่มขึ้นอย่างรุนแรงและรุนแรงใน H1 เนื่องจากประเทศต่างๆพยายามรวบรวมข่าวกรองหรือขัดขวางการจัดการการระบาดของคู่แข่ง สิ่งนี้ขยายไปสู่การกำหนดเป้าหมายองค์กรด้านการดูแลสุขภาพและด้านมนุษยธรรมเช่น WHO ซึ่ง รายงานว่าเพิ่มขึ้น 500% ในการโจมตี
  • การโจมตีสองครั้ง: ในปี 2020 รูปแบบใหม่ของการโจมตีด้วย ransomware ได้ถูกนำมาใช้อย่างแพร่หลายซึ่งผู้โจมตีจะขุดเจาะข้อมูลจำนวนมากก่อนที่จะเข้ารหัส เหยื่อที่ไม่ยอมจ่ายค่าไถ่ถูกคุกคามจากการที่ข้อมูลรั่วไหลและกดดันพวกเขาให้ทำตามข้อเรียกร้องของอาชญากร
  • การหาประโยชน์จากมือถือ: ผู้คุกคามกำลังมองหาเวกเตอร์การติดเชื้อบนมือถือปรับปรุงเทคนิคเพื่อหลีกเลี่ยงการป้องกันความปลอดภัยและวางแอปที่เป็นอันตรายในร้านค้าแอปพลิเคชันอย่างเป็นทางการ ในอีก การโจมตีที่เป็นนวัตกรรมใหม่ผู้คุกคามใช้ระบบ Mobile Device Management (MDM) ของ บริษัท ระหว่างประเทศขนาดใหญ่เพื่อเผยแพร่มัลแวร์ไปยังอุปกรณ์เคลื่อนที่ที่มีการจัดการมากกว่า 75%
  • การเปิดรับเมฆ: การย้ายไปยังคลาวด์สาธารณะอย่างรวดเร็วในช่วงการระบาดทำให้การโจมตีเพิ่มขึ้นโดยกำหนดเป้าหมายปริมาณงานและข้อมูลบนคลาวด์ที่ละเอียดอ่อน ผู้คุกคามยังใช้โครงสร้างพื้นฐานระบบคลาวด์เพื่อ จัดเก็บเพย์โหลดที่เป็นอันตราย ใช้ในการโจมตีด้วยมัลแวร์ ในเดือนมกราคมนักวิจัยของ Check Point พบว่าเป็นอุตสาหกรรมแรก ช่องโหว่ที่สำคัญ ใน Microsoft Azure ซึ่งจะทำให้แฮกเกอร์สามารถโจมตีข้อมูลและแอปของผู้เช่า Azure รายอื่นได้ซึ่งแสดงให้เห็นว่าระบบคลาวด์สาธารณะไม่มีความปลอดภัยโดยเนื้อแท้

“ การตอบสนองทั่วโลกต่อการระบาดใหญ่ได้เปลี่ยนรูปแบบการโจมตีทางธุรกิจตามปกติของนักคุกคามในช่วงครึ่งแรกของปีนี้โดยใช้ประโยชน์จากความกลัว COVID-19 ครอบคลุมกิจกรรมของพวกเขา นอกจากนี้เรายังได้เห็นช่องโหว่ใหม่ ๆ และเวกเตอร์การโจมตีที่เกิดขึ้นใหม่ซึ่งคุกคามความปลอดภัยขององค์กรในทุกภาคส่วน” Maya Horowitz ผู้อำนวยการหน่วยข่าวกรองและการวิจัยภัยคุกคามผลิตภัณฑ์ของ Check Point กล่าว “ ผู้เชี่ยวชาญด้านความปลอดภัยจำเป็นต้องตระหนักถึงภัยคุกคามที่พัฒนาอย่างรวดเร็วเหล่านี้เพื่อให้มั่นใจได้ว่าองค์กรของตนจะได้รับการป้องกันในระดับที่ดีที่สุดเท่าที่จะเป็นไปได้ในช่วงที่เหลือของปี 2020”

รูปแบบของมัลแวร์ที่พบบ่อยที่สุดในช่วง H1 2020 ได้แก่ :

มัลแวร์ยอดนิยมโดยรวมในช่วง H1 2020

  1. Emotet (ส่งผลกระทบ 9% ขององค์กรทั่วโลก) - Emotet เป็นโทรจันขั้นสูงที่แพร่กระจายตัวเองและโมดูลาร์ Emotet เดิมเป็นโทรจันของธนาคาร แต่เพิ่งถูกใช้เป็นตัวกระจายมัลแวร์หรือแคมเปญที่เป็นอันตรายอื่น ๆ ใช้หลายวิธีในการรักษาความคงอยู่และเทคนิคการหลบหลีกเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังสามารถแพร่กระจายผ่านอีเมลสแปมฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  2. XMRig (8%) - XMRig เป็นซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้ในการขุด Monero cryptocurrency ผู้กระทำการคุกคามมักใช้ซอฟต์แวร์โอเพนซอร์สนี้ในทางที่ผิดโดยการรวมเข้ากับมัลแวร์เพื่อทำการขุดบนอุปกรณ์ของเหยื่อ
  3. ตัวแทนเทสลา (7%) - AgentTesla เป็นโทรจัน (RAT) การเข้าถึงระยะไกลขั้นสูงซึ่งทำหน้าที่เป็นตัวล็อกคีย์และตัวขโมยรหัสผ่านและเปิดใช้งานมาตั้งแต่ปี 2014 AgentTesla สามารถตรวจสอบและรวบรวมอินพุตแป้นพิมพ์และคลิปบอร์ดระบบของเหยื่อและสามารถบันทึกภาพหน้าจอและกรองข้อมูลประจำตัวสำหรับซอฟต์แวร์ที่หลากหลาย ติดตั้งบนเครื่องของเหยื่อ (รวมถึง Google Chrome, Mozilla Firefox และไคลเอนต์อีเมล Microsoft Outlook) AgentTesla ขายในตลาดออนไลน์และฟอรัมการแฮ็กต่างๆ

cryptominers ยอดนิยมในช่วง H1 2020

  1. XMRig (รับผิดชอบ 46% ของกิจกรรมการเข้ารหัสทั้งหมดทั่วโลก) - XMRig เป็นซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับกระบวนการขุดของ Monero cryptocurrency และพบเห็นได้ทั่วไปในเดือนพฤษภาคม 2017 ผู้ก่อภัยคุกคามมักใช้ซอฟต์แวร์โอเพ่นซอร์สนี้ในทางที่ผิดโดยรวมเข้ากับมัลแวร์เพื่อทำการขุดที่ผิดกฎหมาย บนอุปกรณ์ของเหยื่อ
  2. Jsecoin (28%) - Crypto miner บนเว็บที่ออกแบบมาเพื่อทำการขุด Monero cryptocurrency ออนไลน์โดยไม่ได้รับอนุญาตเมื่อผู้ใช้เข้าชมหน้าเว็บใดหน้าหนึ่ง JavaScript ที่ฝังไว้ใช้ทรัพยากรการคำนวณจำนวนมากของเครื่องของผู้ใช้ปลายทางในการขุดเหรียญซึ่งส่งผลต่อประสิทธิภาพของระบบ JSEcoin หยุดกิจกรรมในเดือนเมษายน 2020
  3. วรรณนามิน (6%) - WannaMine เป็นเวิร์มการขุดคริปโตที่ซับซ้อนของ Monero ที่แพร่กระจายการหาประโยชน์จาก EternalBlue WannaMine ใช้กลไกการแพร่กระจายและเทคนิคการคงอยู่โดยใช้ประโยชน์จากการสมัครสมาชิกเหตุการณ์ถาวรของ Windows Management Instrumentation (WMI)

มัลแวร์มือถือยอดนิยมในช่วง H1 2020 

  1. xHelper (รับผิดชอบ 24% ของการโจมตีของมัลแวร์มือถือทั้งหมด) - xHelper เป็นมัลแวร์ Android ซึ่งส่วนใหญ่แสดงโฆษณาป๊อปอัปที่ล่วงล้ำและสแปมการแจ้งเตือน มันยากมากที่จะลบออกเมื่อติดตั้งเนื่องจากความสามารถในการติดตั้งใหม่ พบครั้งแรกในเดือนมีนาคม 2019 xHelper ติดไวรัสมากกว่า 45,000 เครื่อง
  2. พรีโม (19%) - PreAMo เป็นมัลแวร์ตัวคลิกสำหรับอุปกรณ์ Android ซึ่งรายงานครั้งแรกในเดือนเมษายน 2019 PreAMo สร้างรายได้โดยการเลียนแบบผู้ใช้และคลิกโฆษณาโดยที่ผู้ใช้ไม่รู้ตัว ค้นพบบน Google Play มัลแวร์ถูกดาวน์โหลดมากกว่า 90 ล้านครั้งจากแอปพลิเคชันมือถือหกแอปพลิเคชันต่างๆ
  3. เนโคร (14%) - Necro เป็น Android Trojan Dropper สามารถดาวน์โหลดมัลแวร์อื่น ๆ แสดงโฆษณาที่ล่วงล้ำและเรียกเก็บเงินจากการสมัครรับข้อมูลแบบชำระเงินโดยทุจริต

มัลแวร์ด้านการธนาคารยอดนิยมในช่วง H1 2020 

  1. Dridex (รับผิดชอบ 27% ของการโจมตีของมัลแวร์ธนาคารทั้งหมด) - Dridex เป็นโทรจันด้านการธนาคารที่กำหนดเป้าหมายไปที่พีซี Windows จัดส่งโดยแคมเปญสแปมและ Exploit Kits และอาศัย WebInjects ในการสกัดกั้นและเปลี่ยนเส้นทางข้อมูลประจำตัวของธนาคารไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี Dridex ติดต่อเซิร์ฟเวอร์ระยะไกลส่งข้อมูลเกี่ยวกับระบบที่ติดไวรัสและยังสามารถดาวน์โหลดและเรียกใช้โมดูลเพิ่มเติมสำหรับรีโมทคอนโทรล
  2. ทริกบอท (20%) - Trickbot เป็นโทรจันธนาคารแบบแยกส่วนที่กำหนดเป้าหมายไปที่แพลตฟอร์ม Windows และส่วนใหญ่ส่งผ่านแคมเปญสแปมหรือตระกูลมัลแวร์อื่น ๆ เช่น Emotet
  3. รามนิต (15%) - Ramnit เป็นโทรจันธนาคารแบบแยกส่วนที่ค้นพบครั้งแรกในปี 2010 Ramnit ขโมยข้อมูลเซสชันของเว็บทำให้ผู้ปฏิบัติงานสามารถขโมยข้อมูลรับรองบัญชีสำหรับบริการทั้งหมดที่เหยื่อใช้รวมถึงบัญชีธนาคารและบัญชีขององค์กรและเครือข่ายสังคม

'แนวโน้มการโจมตีทางไซเบอร์: รายงานประจำปี 2020 H1 ให้ภาพรวมโดยละเอียดเกี่ยวกับภูมิทัศน์ของภัยคุกคามทางไซเบอร์ การค้นพบนี้มาจากข้อมูลที่ดึงมาจากหน่วยสืบราชการลับ ThreatCloud ของ Check Point ระหว่างเดือนมกราคมถึงมิถุนายน 2020 โดยเน้นกลยุทธ์ที่สำคัญที่อาชญากรไซเบอร์ใช้ในการโจมตีธุรกิจ สามารถดูสำเนารายงานฉบับเต็มได้จาก โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

เกี่ยวกับ Check Point Research
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บบน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็ตรวจสอบให้แน่ใจว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

ติดตาม Check Point Research ได้ทาง:

  • บล็อก: https://research.checkpoint.com/
  • ทวิตเตอร์: https://twitter.com/_cpresearch_
  • พอดคาสต์: https://research.checkpoint.com/category/cpradio/
  • เฟสบุ๊ค: https://www.facebook.com/checkpointresearch

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software Technologies Ltd. (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ Check Point ปกป้องลูกค้าจากการโจมตีทางไซเบอร์รุ่นที่ 5 ด้วยอัตราการจับมัลแวร์แรนซัมแวร์และภัยคุกคามขั้นสูงที่เป็นเป้าหมายในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับ“ Infinity Total Protection พร้อมการป้องกันภัยคุกคามขั้นสูง Gen V” สถาปัตยกรรมผลิตภัณฑ์แบบผสมผสานนี้ปกป้องระบบคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กร Check Point ให้ระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #