โพสต์

นักวิจัยของ Check Point ตรวจพบการเติบโตของ 'SpeakUp' ซึ่งเป็นแบ็คดอร์ของ Linux ใหม่ที่แพร่กระจายมัลแวร์การขุดคริปโต XMRig

สิงคโปร์, @mcgallen #microwireข้อมูล 19 กุมภาพันธ์ 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ซึ่งเป็นผู้ให้บริการโซลูชั่นการรักษาความปลอดภัยไซเบอร์ชั้นนำระดับโลกได้เผยแพร่ดัชนีภัยคุกคามทั่วโลกล่าสุดสำหรับเดือนมกราคม 2019 ดัชนีดังกล่าวแสดงให้เห็นถึงโทรจันแบ็คดอร์ใหม่ที่ส่งผลกระทบต่อเซิร์ฟเวอร์ Linux ซึ่งกำลังแจกจ่าย XMRig crypto-miner มัลแวร์ใหม่ขนานนาม SpeakUpมีความสามารถในการส่งมอบน้ำหนักบรรทุกและดำเนินการกับเครื่องที่ถูกบุกรุก

ปัจจุบันโทรจันใหม่หลบเลี่ยงซอฟต์แวร์ป้องกันไวรัสของผู้จำหน่ายด้านความปลอดภัยทั้งหมด ได้รับการแพร่กระจายผ่านชุดของการใช้ประโยชน์จากคำสั่งที่ได้รับจากศูนย์ควบคุมซึ่งรวมถึงช่องโหว่ที่ถูกใช้ประโยชน์มากที่สุดอันดับ 8“ Command Injection over HTTP” นักวิจัยของ Check Point มองว่า Speakup เป็นภัยคุกคามที่สำคัญเนื่องจากสามารถใช้เพื่อดาวน์โหลดและแพร่กระจายมัลแวร์ได้

ในเดือนมกราคมรูปแบบมัลแวร์ที่แพร่หลายมากที่สุด 4 อันดับแรกคือ cryptominers Coinhive ยังคงเป็นมัลแวร์อันดับต้น ๆ ซึ่งส่งผลกระทบถึง 12% ขององค์กรทั่วโลก XMRig เป็นมัลแวร์ที่แพร่หลายมากที่สุดเป็นอันดับสองอีกครั้งโดยมีผลกระทบทั่วโลก 8% ตามด้วย Cryptoloot miner ที่มีผลกระทบถึง 6% ขององค์กรทั่วโลก แม้ว่าจะมี cryptominers สี่ตัวในดัชนีของเดือนมกราคม แต่ครึ่งหนึ่งของรูปแบบมัลแวร์ทั้งหมดในสิบอันดับแรกสามารถใช้เพื่อดาวน์โหลดมัลแวร์เพิ่มเติมไปยังเครื่องที่ติดไวรัสได้

Maya Horowitz ผู้จัดการกลุ่ม Threat Intelligence ของ Check Point ให้ความเห็นว่า“ แม้ว่าในเดือนมกราคมจะมีการเปลี่ยนแปลงเล็กน้อยในรูปแบบของมัลแวร์ที่มุ่งเป้าไปที่องค์กรต่างๆทั่วโลก แต่เราก็เริ่มมองเห็นวิธีใหม่ ๆ ในการเผยแพร่มัลแวร์ ภัยคุกคามเช่นนี้เป็นการเตือนภัยคุกคามที่ใหญ่กว่าที่จะเกิดขึ้น แบ็คดอร์เช่น Speakup สามารถหลบเลี่ยงการตรวจจับแล้วเผยแพร่ต่อไปซึ่งอาจเป็นอันตรายต่อมัลแวร์ไปยังเครื่องที่ถูกบุกรุก เนื่องจาก Linux ถูกใช้อย่างกว้างขวางในเซิร์ฟเวอร์ขององค์กรเราจึงคาดว่า Speakup จะเป็นภัยคุกคามที่จะขยายขนาดและความรุนแรงตลอดทั้งปี”

มัลแวร์ 'ต้องการตัวมากที่สุด' 2019 อันดับแรกของเดือนมกราคม 3:

* ลูกศรเกี่ยวข้องกับการเปลี่ยนแปลงอันดับเมื่อเทียบกับเดือนก่อนหน้า

  • 1. ↔ Coinhive - Crypto Miner ออกแบบมาเพื่อทำการขุดออนไลน์ของ Monero cryptocurrency เมื่อผู้ใช้เข้าชมหน้าเว็บโดยที่ผู้ใช้ไม่รู้หรืออนุมัติผลกำไรกับผู้ใช้ JavaScript ที่ฝังไว้ใช้ทรัพยากรการคำนวณจำนวนมากของเครื่องของผู้ใช้ปลายทางในการขุดเหรียญและอาจทำให้ระบบขัดข้อง
  • 2. ↔ XMRig- ซอฟต์แวร์การขุด CPU แบบโอเพนซอร์สที่ใช้สำหรับกระบวนการขุดของ Monero cryptocurrency และมีให้เห็นเป็นครั้งแรกในเดือนพฤษภาคม 2017
  • 3. ↑ Cryptoloot - Crypto-Miner ที่ใช้พลังงาน CPU หรือ GPU ของเหยื่อและทรัพยากรที่มีอยู่สำหรับการขุด crypto - เพิ่มธุรกรรมใน blockchain และปล่อยสกุลเงินใหม่ เป็นคู่แข่งของ Coinhive โดยพยายามดึงพรมไว้ข้างใต้โดยขอรายได้จากเว็บไซต์ในสัดส่วนที่น้อยลง

Hiddad ซึ่งเป็นแบ็คดอร์แบบแยกส่วนสำหรับ Android ที่ให้สิทธิพิเศษในการดาวน์โหลดมัลแวร์ได้เข้ามาแทนที่ Triada ในอันดับแรกในรายการมัลแวร์มือถืออันดับต้น ๆ Lotoor ตามมาเป็นอันดับสองในขณะที่ Triada ตกไปอยู่อันดับสาม

มัลแวร์มือถือที่ 'ต้องการตัวมากที่สุด' 3 อันดับแรกของเดือนมกราคม:

  • Hiddad - Modular Backdoor สำหรับ Android ซึ่งให้สิทธิ์ผู้ใช้ขั้นสูงในการดาวน์โหลดมัลแวร์และช่วยฝังลงในกระบวนการของระบบ
  • Lotoor- เครื่องมือแฮ็คที่ใช้ช่องโหว่บนระบบปฏิบัติการ Android เพื่อรับสิทธิ์รูทบนอุปกรณ์มือถือที่ถูกบุกรุก
  • ได้รับการแต่งตั้ง - Modular Backdoor สำหรับ Android ซึ่งให้สิทธิ์ผู้ใช้ขั้นสูงในการดาวน์โหลดมัลแวร์และช่วยฝังลงในกระบวนการของระบบ นอกจากนี้ยังมีการพบเห็น Triada ที่มีการปลอมแปลง URL ที่โหลดในเบราว์เซอร์

นักวิจัยของ Check Point ยังวิเคราะห์ช่องโหว่ทางไซเบอร์ที่ถูกใช้ประโยชน์มากที่สุด CVE-2017-7269 ยังคงเป็นที่หนึ่งโดยมีผลกระทบทั่วโลก 47% หลังจากติดตามอย่างใกล้ชิดการเปิดเผยข้อมูล Git Repository ของ Web Server อยู่ในอันดับที่สองและการเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat ตามมาในอันดับสามส่งผลกระทบ 46% และ 45% ขององค์กรทั่วโลกตามลำดับ

ช่องโหว่ที่ 'ใช้ประโยชน์มากที่สุด' 3 อันดับแรกของเดือนมกราคม:

  • 1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl บัฟเฟอร์ล้น (CVE-2017-7269)- ด้วยการส่งคำขอที่สร้างขึ้นผ่านเครือข่ายไปยัง Microsoft Windows Server 2003 R2 ผ่าน Microsoft Internet Information Services 6.0 ผู้โจมตีระยะไกลสามารถเรียกใช้รหัสโดยอำเภอใจหรือทำให้เกิดการปฏิเสธเงื่อนไขการให้บริการบนเซิร์ฟเวอร์เป้าหมาย สาเหตุหลักมาจากช่องโหว่ของบัฟเฟอร์ล้นซึ่งเกิดจากการตรวจสอบความถูกต้องของส่วนหัวแบบยาวในคำขอ HTTP ที่ไม่เหมาะสม
  • 2. ↑การเปิดเผยข้อมูล Git Repository ของเว็บเซิร์ฟเวอร์- มีการรายงานช่องโหว่ในการเปิดเผยข้อมูลใน Git Repository การใช้ช่องโหว่นี้อย่างประสบความสำเร็จอาจทำให้มีการเปิดเผยข้อมูลบัญชีโดยไม่ได้ตั้งใจ
  • 3. ↓การเปิดเผยข้อมูล OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - มีช่องโหว่ในการเปิดเผยข้อมูลใน OpenSSL ช่องโหว่นี้เกิดจากข้อผิดพลาดเมื่อจัดการกับแพ็กเก็ตการเต้นของหัวใจ TLS / DTLS ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิดเผยเนื้อหาหน่วยความจำของไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ

ดัชนีผลกระทบภัยคุกคามทั่วโลกของ Check Point และ ThreatCloud Map ขับเคลื่อนโดยหน่วยสืบราชการลับ ThreatCloud ของ Check Point ซึ่งเป็นเครือข่ายความร่วมมือที่ใหญ่ที่สุดในการต่อสู้กับอาชญากรรมทางไซเบอร์ซึ่งให้ข้อมูลภัยคุกคามและแนวโน้มการโจมตีจากเครือข่ายเซ็นเซอร์ภัยคุกคามทั่วโลก ฐานข้อมูล ThreatCloud มีที่อยู่กว่า 250 ล้านที่ถูกวิเคราะห์สำหรับการค้นพบบอทลายเซ็นมัลแวร์มากกว่า 11 ล้านลายเซ็นและเว็บไซต์ที่ติดไวรัสมากกว่า 5.5 ล้านเว็บไซต์และระบุประเภทมัลแวร์นับล้านทุกวัน

* รายชื่อตระกูลมัลแวร์ 10 อันดับแรกทั้งหมดในเดือนมิถุนายนสามารถพบได้ใน Check Point Blog:  http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

แหล่งข้อมูลการป้องกันภัยคุกคามของ Check Point มีอยู่ที่:  //www.checkpoint.com/threat-prevention-resources/index.html

ติดตาม Check Point ได้ทาง:
ตรวจสอบจุดบล็อก: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

เกี่ยวกับ Check Point Research
Check Point Research นำเสนอข่าวกรองภัยคุกคามทางไซเบอร์ชั้นนำ Check Point Software ลูกค้าและชุมชนข่าวกรองที่ยิ่งใหญ่กว่า ทีมวิจัยรวบรวมและวิเคราะห์ข้อมูลการโจมตีทางไซเบอร์ทั่วโลกที่จัดเก็บไว้บน ThreatCloud เพื่อป้องกันไม่ให้แฮกเกอร์สามารถเข้าถึงได้ในขณะเดียวกันก็มั่นใจได้ว่าผลิตภัณฑ์ Check Point ทั้งหมดได้รับการอัปเดตด้วยการป้องกันล่าสุด ทีมวิจัยประกอบด้วยนักวิเคราะห์และนักวิจัยกว่า 100 คนที่ร่วมมือกับผู้ขายความปลอดภัยอื่น ๆ การบังคับใช้กฎหมายและ CERT ต่างๆ

เกี่ยวกับเรา Check Point Software เทคโนโลยี จำกัด
Check Point Software เทคโนโลยีส์ จำกัด (www.checkpoint.com) เป็นผู้ให้บริการโซลูชั่นด้านความปลอดภัยทางไซเบอร์ชั้นนำให้กับรัฐบาลและองค์กรต่างๆทั่วโลก โซลูชันของ บริษัท ปกป้องลูกค้าจากการโจมตีทางไซเบอร์ด้วยอัตราการจับมัลแวร์แรนซัมแวร์และการโจมตีประเภทอื่น ๆ ในอุตสาหกรรม Check Point นำเสนอสถาปัตยกรรมการรักษาความปลอดภัยหลายระดับที่ปกป้องข้อมูลคลาวด์เครือข่ายและอุปกรณ์พกพาขององค์กรรวมถึงระบบการจัดการความปลอดภัยในการควบคุมจุดเดียวที่ครอบคลุมและใช้งานง่ายที่สุด Check Point ปกป้องมากกว่า 100,000 องค์กรทุกขนาด