โพสต์

สิงคโปร์, @mcgallen #microwireข้อมูล 12 มีนาคม 2019 - Check Point Research หน่วยข่าวกรองภัยคุกคามของ Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการชั้นนำด้านโซลูชันความปลอดภัยทางไซเบอร์ทั่วโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนกุมภาพันธ์ 2019 ดัชนีดังกล่าวแสดงให้เห็นว่าแม้ว่าจะปิดตัวลงในวันที่ 8 มีนาคม 2019 Coinhive ก็เป็นผู้นำใน Global Threat Index อีกครั้ง ติดต่อกันเป็นเดือนที่ 15 ที่ด้านบนสุดของรายการ

นักวิจัยของ Check Point ยังได้ค้นพบแคมเปญที่แพร่หลายหลายแคมเปญที่แจกจ่าย GandCrab ransomware ซึ่งกำหนดเป้าหมายไปยังประเทศญี่ปุ่นเยอรมนีแคนาดาและออสเตรเลียเป็นต้น การดำเนินการเหล่านี้เกิดขึ้นในช่วงสองเดือนที่ผ่านมาและนักวิจัยของ Check Point สังเกตเห็น ransomware เวอร์ชันใหม่ที่เผยแพร่ในหนึ่งในแคมเปญล่าสุด Gandcrab V5.2 เวอร์ชันใหม่มีคุณสมบัติส่วนใหญ่ของรุ่นล่าสุด แต่มีการเปลี่ยนแปลงวิธีการเข้ารหัสที่ทำให้เครื่องมือถอดรหัสไม่ได้ผล

ในเดือนกุมภาพันธ์มัลแวร์ที่แพร่หลายมากที่สุดคือ cryptominers Coinhive ยังคงเป็นมัลแวร์อันดับต้น ๆ ซึ่งส่งผลกระทบต่อ 10% ขององค์กรทั่วโลก สิ่งนี้เป็นไปตามแนวโน้มที่ลดลงของผลกระทบทั่วโลกของ Coinhive จาก 18% ในเดือนตุลาคม 2018 เป็น 12% ในเดือนมกราคม 2019 และตอนนี้ลดลง 2% ในเดือนนี้ การลดลงนี้เกิดจากต้นทุนการขุดที่เพิ่มขึ้นพร้อมกับมูลค่าของ Monero ที่ลดลง Cryptoloot เพิ่มขึ้นเป็นอันดับสองในเดือนกุมภาพันธ์แทนที่ XMRig และตามมาด้วย Emotet ซึ่งเป็นโทรจันขั้นสูงที่แพร่กระจายตัวเองและแบบแยกส่วนซึ่งแทนที่ Jsecoin ในอันดับที่สามในดัชนี

Maya Horowitz ผู้อำนวยการฝ่ายข่าวกรองภัยคุกคามและฝ่ายวิจัยของ Check Point ให้ความเห็นว่า“ ดังที่เราเห็นในเดือนมกราคมผู้คุกคามยังคงใช้ประโยชน์จากวิธีการใหม่ ๆ ในการเผยแพร่มัลแวร์ในขณะที่สร้างรูปแบบมัลแวร์ที่มีอยู่รูปแบบใหม่และอันตรายมากขึ้น เวอร์ชันใหม่ของ GandCrab พิสูจน์ให้เห็นอีกครั้งว่าแม้ว่าจะมีตระกูลมัลแวร์แบบคงที่ซึ่งอยู่ในรายชื่อมัลแวร์อันดับต้น ๆ เป็นเวลาหลายเดือน แต่ก็มีการพัฒนาและพัฒนาเพื่อหลบเลี่ยงการตรวจจับ เพื่อต่อสู้กับปัญหานี้อย่างมีประสิทธิภาพนักวิจัยของเราจะติดตามพวกเขาอย่างต่อเนื่องโดยอาศัย DNA ของตระกูลมัลแวร์ดังนั้นจึงจำเป็นอย่างยิ่งที่องค์กรต่างๆจะต้องอัปเดตโซลูชันด้านความปลอดภัยอย่างเต็มที่”

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนกุมภาพันธ์ 3:
* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

  1. ↔ เหรียญกษาปณ์ - Crypto Miner ออกแบบมาเพื่อทำการขุดออนไลน์ของ Monero cryptocurrency เมื่อผู้ใช้เข้าชมหน้าเว็บโดยที่ผู้ใช้ไม่รู้หรืออนุมัติผลกำไรกับผู้ใช้ JavaScript ที่ฝังไว้ใช้ทรัพยากรการคำนวณจำนวนมากของเครื่องของผู้ใช้ปลายทางในการขุดเหรียญและอาจทำให้ระบบขัดข้อง
  2. ↑ Cryptoloot - Crypto-Miner ที่ใช้พลัง CPU หรือ GPU ของเหยื่อและทรัพยากรที่มีอยู่สำหรับการขุด crypto - เพิ่มธุรกรรมใน blockchain และปล่อยสกุลเงินใหม่ เป็นคู่แข่งกับ Coinhive โดยพยายามดึงพรมไว้ข้างใต้โดยขอรายได้จากเว็บไซต์ในสัดส่วนที่น้อยลง
  3. ↑ อีโมเท็ต - โทรจันขั้นสูงแพร่กระจายตัวเองและโมดูลาร์ Emotet เคยใช้เป็นโทรจันของธนาคารและเมื่อเร็ว ๆ นี้ถูกใช้เป็นตัวกระจายมัลแวร์หรือแคมเปญที่เป็นอันตรายอื่น ๆ ใช้หลายวิธีในการรักษาความคงอยู่และเทคนิคการหลบหลีกเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังสามารถแพร่กระจายผ่านอีเมลสแปมฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย

เดือนนี้ Lotoor เป็นมัลแวร์มือถือที่แพร่หลายมากที่สุดโดยแทนที่ Hiddad ในอันดับแรกในรายการมัลแวร์มือถืออันดับต้น ๆ Triada ยังคงอยู่ในอันดับที่สาม

มัลแวร์มือถือที่ 'ต้องการตัวมากที่สุด' 3 อันดับแรกของเดือนกุมภาพันธ์:

  1. Lotoor - เครื่องมือแฮ็คที่ใช้ช่องโหว่บนระบบปฏิบัติการ Android เพื่อรับสิทธิ์รูทบนอุปกรณ์มือถือที่ถูกบุกรุก
  2. Hiddad - มัลแวร์แอนดรอยด์ที่บรรจุแอปที่ถูกต้องซ้ำแล้วเผยแพร่ไปยังร้านค้าของบุคคลที่สาม หน้าที่หลักของมันคือการแสดงโฆษณาอย่างไรก็ตามมันยังสามารถเข้าถึงรายละเอียดความปลอดภัยที่สำคัญที่อยู่ในระบบปฏิบัติการได้อีกด้วยทำให้ผู้โจมตีสามารถรับข้อมูลผู้ใช้ที่ละเอียดอ่อนได้
  3. ได้รับการแต่งตั้ง - Modular Backdoor สำหรับ Android ซึ่งให้สิทธิ์ผู้ใช้ขั้นสูงในการดาวน์โหลดมัลแวร์และช่วยฝังลงในกระบวนการของระบบ นอกจากนี้ยังมีการพบเห็น Triada ที่มีการปลอมแปลง URL ที่โหลดในเบราว์เซอร์

นักวิจัยของ Check Point ยังวิเคราะห์ช่องโหว่ทางไซเบอร์ที่ถูกใช้ประโยชน์มากที่สุด CVE-2017-7269 ยังคงเป็นผู้นำช่องโหว่อันดับต้น ๆ ด้วย 45% OpenSSL TLS DTLS Heartbeat Information Disclosure เป็นช่องโหว่ที่แพร่หลายมากเป็นอันดับสองโดยมีผลกระทบทั่วโลกถึง 40% ตามด้วยเว็บเซิร์ฟเวอร์ PHPMyAdmin Misconfiguration Code Injection ซึ่งส่งผลกระทบ 34% ขององค์กรทั่วโลก

ช่องโหว่ที่ 'ใช้ประโยชน์มากที่สุด' 3 อันดับแรกของเดือนกุมภาพันธ์:

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl บัฟเฟอร์ล้น (CVE-2017-7269) - ด้วยการส่งคำขอที่สร้างขึ้นผ่านเครือข่ายไปยัง Microsoft Windows Server 2003 R2 ผ่าน Microsoft Internet Information Services 6.0 ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยอำเภอใจหรือทำให้เกิดการปฏิเสธเงื่อนไขการให้บริการบนเซิร์ฟเวอร์เป้าหมาย สาเหตุหลักมาจากช่องโหว่ของบัฟเฟอร์ล้นซึ่งเกิดจากการตรวจสอบความถูกต้องของส่วนหัวแบบยาวในคำขอ HTTP ที่ไม่เหมาะสม
  2. ↑การเปิดเผยข้อมูลการเต้นของหัวใจ OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ
  3. ↑เว็บเซิร์ฟเวอร์ PHPMyAdmin การแทรกโค้ดการกำหนดค่าผิดพลาด - มีการรายงานช่องโหว่การแทรกโค้ดใน PHPMyAdmin ช่องโหว่นี้เกิดจากการกำหนดค่า PHPMyAdmin ผิด ผู้โจมตีระยะไกลสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่งคำขอ HTTP ที่ออกแบบมาเป็นพิเศษไปยังเป้าหมาย

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

* รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนมิถุนายนสามารถพบได้ใน Check Point Blog:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่: //www.checkpoint.com/threat-prevention-resources/index.html

ติดตาม Check Point ได้ทาง:
ตรวจสอบจุดบล็อก: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

เกี่ยวกับ Check Point Research
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ บริษัท ปกป้องลูกค้าจากการโจมตีทางไซเบอร์ด้วยอัตราการจับมัลแวร์แรนซัมแวร์และการโจมตีประเภทอื่น ๆ ในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับที่ปกป้องข้อมูลคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กรรวมถึงระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด

# # #