Naka-post sa

Maikling editor: Ayon sa braso ng pananaliksik ng nagbebenta ng cybersecurity Check Point Software, ang pagtanggal ng Emotet botnet ng mga internasyonal na koponan ng pulisya noong Enero 2021, ang mga banta ng aktor ay bumalik sa paggamit ng Trickbot trojan bilang isang tool para sa pagtatangka na tumagos at samantalahin ang mga network at aparato. Nasa ibaba ang paglabas ng vendor.

Karamihan sa Wanted Malware ng Pebrero 2021: Kinukuha ng Trickbot ang pagsunod sa Emotet Shutdown

Iniulat ng Check Point Research na kasunod ng operasyon ng pulisya sa internasyonal na nagkontrol sa Emotet noong Enero, ang mga cybercriminal ay lumingon sa Trickbot upang mapanatili ang kanilang nakakahamak na gawain

SINGAPORE, @mcgallen #microwireimpormasyon, Marso 12, 2021 - Suriin ang Point Research, ang braso ng Threat Intelligence ng Suriin ang Point® Software Technologies Ltd. (NASDAQ: CHKP), isang nangungunang tagapagbigay ng mga solusyon sa seguridad sa cyber sa buong mundo, ay naglathala ng pinakabagong Global Threat Index para sa Pebrero 2021. Iniulat ng mga mananaliksik na ang Trickbot trojan ay nanguna sa Index sa kauna-unahang pagkakataon, na tumataas mula sa ikatlong posisyon noong Enero.

Pagsunod sa mga takedown ng Emotet botnet noong Enero, iniulat ng mga mananaliksik ng Check Point na ang mga cyber-criminal group ay gumagamit na ngayon ng mga bagong diskarte na may mga malwares tulad ng Trickbot upang ipagpatuloy ang kanilang mga nakakahamak na gawain. Noong Pebrero, ang Trickbot ay ipinamamahagi sa pamamagitan ng isang nakakahamak na kampanya sa spam na idinisenyo upang linlangin ang mga gumagamit sa ligal at mga sektor ng seguro sa pag-download ng isang .zip archive na may nakakahamak na JavaScript file sa kanilang mga PC. Kapag nabuksan ang file na ito, nagtatangka itong mag-download ng karagdagang nakakahamak na kargamento mula sa isang remote server.

Ang Trickbot ay ang ika-4 na pinaka-kalat na malware sa buong mundo sa panahon ng 2020, na nakakaapekto sa 8% ng mga samahan. Ginampanan nito ang pangunahing papel sa isa sa pinakamataas na profile at mamahaling cyberattacks ng 2020, na tumama sa Universal Health Services (UHS), isang nangungunang tagabigay ng pangangalaga ng kalusugan sa US UHS tinamaan ni Ryuk ransomware, at naglalagay ang atake ay nagkakahalaga ng US $ 67 milyon sa mga nawalang kita at gastos. Ang Trickbot ay ginamit ng mga umaatake upang makita at anihin ang data mula sa mga system ng UHS, at pagkatapos ay upang maihatid ang ransomware payload.

"Ang mga kriminal ay magpapatuloy sa paggamit ng mayroon nang mga banta at tool na magagamit nila, at ang Trickbot ay sikat dahil sa kanyang kagalingan sa maraming kaalaman at track record ng tagumpay sa mga nakaraang pag-atake," sabi ni Maya Horowitz, Direktor, Threat Intelligence & Research, Mga Produkto sa Check Point. "Tulad ng pinaghihinalaan namin, kahit na ang isang pangunahing banta ay inalis, maraming iba pa na patuloy na nagbibigay ng isang mataas na peligro sa mga network sa buong mundo, kaya dapat tiyakin ng mga organisasyon na mayroon silang matatag na mga sistema ng seguridad upang maiwasan ang kanilang mga network na makompromiso at mabawasan ang mga panganib. Ang komprehensibong pagsasanay para sa lahat ng mga empleyado ay mahalaga, kaya't nilagyan sila ng mga kasanayang kinakailangan upang makilala ang mga uri ng mga nakakahamak na email na kumalat sa Trickbot at iba pang malware. "

Nagbabala rin ang Check Point Research na ang "Web Server Exposit Git Repository Information Disclosure" ay ang pinakakaraniwang pinagsamantalang kahinaan, nakakaapekto sa 48% ng mga organisasyon sa buong mundo, na sinusundan ng "HTTP Headers Remote Code Execut (CVE-2020-13756)" na nakakaapekto sa 46% ng mga samahan sa buong mundo. Ang "MVPower DVR Remote Code Exervation" ay pangatlong puwesto sa nangungunang pinagsamantalahan na mga listahan ng kahinaan, na may pandaigdigang epekto na 45%.

Nangungunang mga pamilyang malware

* Ang mga arrow ay nauugnay sa pagbabago ng ranggo kumpara sa nakaraang buwan

Ngayong Buwan, ang Trickbot ay nagraranggo bilang pinakapopular na malware na nakakaapekto sa 3% ng mga organisasyon sa buong mundo, na sinusundan ng XMRig at Qbot na nakaapekto rin sa 3% ng mga samahan sa buong mundo ayon sa pagkakabanggit.

  1. ↑ Trickbot - Ang Trickbot ay isang nangingibabaw na botnet at banking Trojan na patuloy na na-update sa mga bagong kakayahan, tampok at vector ng pamamahagi. Pinapayagan nito ang Trickbot na maging isang nababaluktot at napapasadyang malware na maaaring ipamahagi bilang bahagi ng mga kampanya na maraming layunin.
  2. ↑ XMRig - Ang XMRig ay isang open-source CPU mining software na ginamit para sa proseso ng pagmimina ng Monero cryptocurrency, at unang nakita sa-ligaw noong Mayo 2017.
  3. ↑ Qbot - Ang Qbot ay isang Trojan sa pagbabangko na unang lumitaw noong 2008, na idinisenyo upang nakawin ang mga gumagamit ng mga kredensyal sa pagbabangko at pagpindot sa mga pindutan. Kadalasang ipinamamahagi sa pamamagitan ng spam email, gumagamit ang Qbot ng maraming mga anti-VM, anti-debugging, at mga anti-sandbox na diskarte, upang hadlangan ang pagtatasa at makaiwas sa pagtuklas.

Nangungunang pinagsamantalang mga kahinaan

Ngayong buwan ang "Web Server Exposit Git Repository Information Disclosure" ay ang pinakakaraniwang pinagsamantalang kahinaan, nakakaapekto sa 48% ng mga organisasyon sa buong mundo, na sinusundan ng "HTTP Headers Remote Code Execut (CVE-2020-13756)" na nakakaapekto sa 46% ng mga samahan sa buong mundo. Ang "MVPower DVR Remote Code Exervation" ay pangatlong puwesto sa nangungunang pinagsamantalahan na mga listahan ng kahinaan, na may pandaigdigang epekto na 45%.

  1. ↑ Inilantad ng Web Server ang Paglalahad ng Impormasyon sa Git Repository - Ang kahinaan sa pagsisiwalat ng impormasyon na naiulat sa Git Repository. Ang matagumpay na pagsasamantala sa kahinaan na ito ay maaaring payagan ang isang hindi sinasadyang pagsisiwalat ng impormasyon ng account.
  2. ↔ Pagpapatupad ng Remote Code ng Mga Header ng HTTP (CVE-2020-13756) - Hinahayaan ng mga header ng HTTP ang kliyente at ang server na magpasa ng karagdagang impormasyon sa isang kahilingan sa HTTP. Ang isang remote na umaatake ay maaaring gumamit ng isang mahina laban sa HTTP Header upang magpatakbo ng di-makatwirang code sa makina ng biktima.
  3. Pagpapatupad ng Remote Code ng MVPower DVR - isang kahinaan sa pagpapatupad ng malayuang code na umiiral sa mga aparatong MVPower DVR. Maaaring samantalahin ng isang remote na umaatake ang kahinaan na ito upang maipatupad ang di-makatwirang code sa apektadong router sa pamamagitan ng isang hiniling na kahilingan.

Nangungunang mobile malware

Ngayong buwan, ang Hiddad ay nagtataglay ng ika-1 pwesto sa pinakalaganap na mobile malware, na sinusundan ng xHelper at FurBall.

  1. Hiddad - Ang Hiddad ay isang Android malware na nagre-repack ng mga lehitimong app at pagkatapos ay inilalabas ang mga ito sa isang third-party na tindahan. Ang pangunahing pagpapaandar nito ay ang pagpapakita ng mga ad, ngunit maaari rin itong makakuha ng access sa mga pangunahing detalye ng seguridad na nakapaloob sa OS.
  2. xHelper - Isang nakakahamak na application na nakita sa ligaw mula noong Marso 2019, na ginagamit para sa pag-download ng iba pang mga nakakahamak na app at pagpapakita ng ad. May kakayahang itago ang application mula sa gumagamit at muling mai-install ang sarili nito kung sakaling na-uninstall ito.
  3. FurBall - Ang FurBall ay isang Android MRAT (Mobile Remote Access Trojan) na ipinakalat ng APT-C-50, isang pangkat ng Iranian APT na konektado sa gobyerno ng Iran. Ginamit ang malware na ito sa maraming mga kampanya mula pa noong 2017, at aktibo pa rin hanggang ngayon. Kabilang sa mga kakayahan ng FurBall ang pagnanakaw ng mga mensahe sa SMS, mga log ng tawag, pag-record sa paligid, pagrekord sa tawag, koleksyon ng mga file ng media, pagsubaybay sa lokasyon, at marami pa.

Ang Global Threat Impact Index ng Check Point at ang ThreatCloud Map nito ay pinalakas ng intelligence ng ThreatCloud ng Check Point, ang pinakamalaking nakikipagtulungan na network upang labanan ang cybercrime na naghahatid ng data ng banta at mga uso sa pag-atake mula sa isang pandaigdigang network ng mga sensors ng banta. Ang ThreatCloud database ay nag-iinspeksyon ng higit sa 3 bilyong mga website at 600 milyong mga file araw-araw, at kinikilala ang higit sa 250 milyong mga aktibidad ng malware araw-araw.

Ang kumpletong listahan ng nangungunang 10 mga pamilya ng malware sa Pebrero ay matatagpuan sa Suriin ang Point Blog.

Tungkol sa Check Point Research 

Nagbibigay ang Check Point Research ng nangungunang intelligence ng banta sa cyber sa Check Point Software mga customer at ang mas higit na pamayanan ng intelligence. Kinokolekta at pinag-aaralan ng pangkat ng pananaliksik ang pandaigdigang data ng cyber-atake na nakaimbak sa ThreatCloud upang mapanatili ang mga hacker, habang tinitiyak na ang lahat ng mga produkto ng Check Point ay na-update sa mga pinakabagong proteksyon. Ang pangkat ng pananaliksik ay binubuo ng higit sa 100 mga analista at mananaliksik na nakikipagtulungan sa iba pang mga vendor ng seguridad, nagpapatupad ng batas at iba't ibang mga CERT.

Sundin ang Pananaliksik sa Check Point sa pamamagitan ng:

tungkol sa Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ay isang nangungunang tagapagbigay ng mga solusyon sa seguridad ng cyber sa mga gobyerno at mga negosyo sa buong mundo. Ang mga solusyon sa Check Point ay pinoprotektahan ang mga customer mula sa ika-5 henerasyon na cyber-atake na may nangungunang rate ng catch ng malware, ransomware at advanced na banta na naka-target. Nag-aalok ang Check Point ng isang multilevel na arkitektura ng seguridad, "Infinity Total Protection na may Gen V advanced na pag-iwas sa banta", ang pinagsamang arkitektura ng produkto na ito ay nagtatanggol sa ulap, network at mga mobile device ng isang kumpanya. Nagbibigay ang Check Point ng pinaka-komprehensibo at madaling maunawaan na isang punto ng control system ng pamamahala ng seguridad. Pinoprotektahan ng Check Point ang higit sa 100,000 mga samahan ng lahat ng laki.

# # #