Đăng trên

Chỉ số Đe dọa Toàn cầu mới nhất của Check Point tiết lộ rằng tin tặc đã nhắm mục tiêu vào các lỗ hổng máy chủ chưa được vá để lây nhiễm vào máy và khai thác tiền điện tử vào tháng 2018 năm XNUMX

Singapore, @mcgallen #microwireinfo, ngày 16 tháng 2018 năm 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp giải pháp an ninh mạng hàng đầu trên toàn cầu, đã công bố Chỉ số Đe dọa Toàn cầu mới nhất vào tháng XNUMX năm XNUMX, tiết lộ rằng tội phạm mạng đang ngày càng nhắm vào các lỗ hổng máy chủ chưa được vá để lây nhiễm các máy đó bằng phần mềm độc hại mã hóa.

Tháng 2018 năm 16 đánh dấu tháng thứ tư liên tiếp nơi phần mềm độc hại đào tiền mã hóa thống trị Chỉ số Top 14 Phần mềm độc hại Được Truy cập nhiều nhất của Check Point, với biến thể Coinhive vẫn giữ vị trí hàng đầu là phần mềm độc hại phổ biến nhất với phạm vi tiếp cận toàn cầu là 11%. Cryptoloot - một phần mềm độc hại khai thác tiền điện tử khác - đứng sau với phạm vi toàn cầu là XNUMX%, trong khi phần mềm độc hại quảng cáo thô bạo đứng thứ ba (XNUMX%).

Các nhà nghiên cứu của Check Point cũng xác định sự gia tăng đáng kể trong một xu hướng bắt đầu từ đầu năm nay, trong đó tội phạm mạng đang nhắm mục tiêu vào các lỗ hổng máy chủ chưa được vá trong Microsoft Windows Server 2003 (CVE-2017-7269) và Oracle Web Logic (CVE-2017-10271) để khai thác bất hợp pháp tiền điện tử. Trên toàn cầu, 46% tổ chức trên thế giới đã bị nhắm mục tiêu vì lỗ hổng Microsoft Windows Server 2003, trong khi lỗ hổng Oracle Web Logic nằm ở phía sau, nhắm vào 40% tổ chức trên toàn thế giới.

“Với sự phát triển nhất quán của phần mềm độc hại khai thác tiền điện tử, bọn tội phạm mạng đang đổi mới kỹ thuật của chúng để tìm ra những cách mới để khai thác máy của nạn nhân và tăng thêm doanh thu.” Maya Horowitz, Giám đốc Nhóm Tình báo Đe dọa tại Check Point nhận xét. “Bây giờ họ đang tìm cách xâm nhập vào các mạng bằng cách sử dụng các lỗ hổng máy chủ chưa được vá, đây là một lời nhắc nhở rõ ràng cho các tổ chức rằng các vấn đề cơ bản về bảo mật - chẳng hạn như vá - là rất quan trọng để đảm bảo rằng các mạng vẫn an toàn.”

Horowitz tiếp tục: “Điều đáng lo ngại là rất nhiều tổ chức đã bị ảnh hưởng bởi những lỗ hổng đã biết này, đặc biệt là khi các bản vá cho cả hai đã có sẵn ít nhất 6 tháng. Tính đến hơn 40% tổ chức trên toàn thế giới đã bị nhắm mục tiêu bởi các cuộc tấn công này, điều quan trọng là các doanh nghiệp phải sử dụng chiến lược an ninh mạng nhiều lớp để bảo vệ chống lại các cuộc tấn công mạng và các mối đe dọa hoàn toàn mới của họ phần mềm độc hại. "

Top 2018 'Yêu thích nhất' tháng 3 năm XNUMX:

* Các mũi tên liên quan đến sự thay đổi thứ hạng so với tháng trước.

  1. Coinhive - Crypto-Miner được thiết kế để thực hiện khai thác trực tuyến tiền điện tử Monero khi người dùng truy cập một trang web mà người dùng không biết hoặc không chấp thuận
  2. Tiền điện tử - Crypto-Miner sử dụng sức mạnh CPU hoặc GPU của nạn nhân và các tài nguyên hiện có để thêm giao dịch vào chuỗi khối và phát hành tiền tệ mới.
  3. Thô sơ - Quảng cáo độc hại quy mô lớn được sử dụng để cung cấp các trang web độc hại và tải trọng khác nhau như lừa đảo, phần mềm quảng cáo, bộ dụng cụ khai thác và ransomware. Nó có thể được sử dụng để tấn công bất kỳ loại nền tảng và hệ điều hành nào, đồng thời sử dụng tính năng bỏ qua trình chặn quảng cáo và lấy dấu vân tay để đảm bảo nó thực hiện cuộc tấn công phù hợp nhất.

Lokibot, một Trojan ngân hàng Android cấp cho người dùng đặc quyền siêu nhỏ để tải xuống phần mềm độc hại, là phần mềm độc hại phổ biến nhất được sử dụng để tấn công các cơ sở di động của các tổ chức, sau đó là Triada và Hiddad.

3 phần mềm độc hại di động 'bị truy nã nhiều nhất' trong tháng XNUMX:

  1. Lokibot - Trojan ngân hàng Android và kẻ đánh cắp thông tin, cũng có thể biến thành phần mềm tống tiền để khóa điện thoại.
  2. Triada - Modular Backdoor dành cho Android cấp đặc quyền siêu người dùng cho phần mềm độc hại đã tải xuống.
  3. Hiddad - Phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp sau đó phát hành chúng vào cửa hàng của bên thứ ba.

Các nhà nghiên cứu của Check Point cũng đã phân tích các lỗ hổng mạng bị khai thác nhiều nhất. Đầu tiên là CVE-2017-7269, với mức ảnh hưởng toàn cầu là 46%, tiếp theo là CVE-2017-10271 ảnh hưởng đến 40% các tổ chức trên toàn thế giới. Ở vị trí thứ ba là SQL injection ảnh hưởng đến 16% tổ chức trên toàn cầu.

3 lỗ hổng hàng đầu 'được mong muốn nhất' của tháng XNUMX:

  1. Tràn bộ đệm Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - Bằng cách gửi một yêu cầu thủ công qua mạng tới Microsoft Windows Server 2003 R2 thông qua Microsoft Internet Information Services 6.0, kẻ tấn công từ xa có thể thực thi mã tùy ý hoặc gây ra điều kiện từ chối dịch vụ trên máy chủ mục tiêu. Điều đó chủ yếu là do lỗ hổng tràn bộ đệm do xác thực không đúng tiêu đề dài trong yêu cầu HTTP. Bản vá đã có từ tháng 2017 năm XNUMX.
  2. Thực thi mã từ xa cấu phần bảo mật WLS của Oracle WebLogic (CVE-2017-10271) - Một lỗ hổng thực thi mã từ xa tồn tại trong Oracle WebLogic WLS. Điều này là do cách Oracle WebLogic xử lý các giải mã xml. Một cuộc tấn công thành công có thể dẫn đến việc thực thi mã từ xa. Bản vá đã có từ tháng 2017 năm XNUMX.
  3. SQL Injection - Chèn một truy vấn SQL vào đầu vào từ máy khách đến ứng dụng, đồng thời khai thác lỗ hổng bảo mật trong phần mềm của ứng dụng.
    Danh sách này thể hiện hoàn hảo cách các tác nhân đe dọa sử dụng cả các kỹ thuật hiện đại (hai lỗ hổng được công bố vào năm 2017) và các vectơ tấn công cổ điển như SQL injection.

Chỉ số Tác động Đe dọa Toàn cầu của Check Point và Bản đồ Đe dọa của nó được cung cấp bởi trí thông minh ThreatCloud của Check Point, mạng cộng tác lớn nhất để chống lại tội phạm mạng cung cấp dữ liệu về mối đe dọa và xu hướng tấn công từ mạng lưới cảm biến mối đe dọa toàn cầu. Cơ sở dữ liệu ThreatCloud nắm giữ hơn 250 triệu địa chỉ được phân tích để phát hiện bot, hơn 11 triệu chữ ký phần mềm độc hại và hơn 5.5 triệu trang web bị nhiễm và xác định hàng triệu loại phần mềm độc hại hàng ngày.

* Bạn có thể tìm thấy danh sách đầy đủ về 10 họ phần mềm độc hại hàng đầu trong tháng XNUMX trên Blog Điểm kiểm tra: http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

Các Tài nguyên Ngăn ngừa Đe doạ của Check Point có sẵn tại: https://www.checkpoint.com/threat-prevention-resources/index.html

Theo dõi Điểm kiểm tra qua:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal

Giới thiệu chung Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp công ty trên toàn cầu. Các giải pháp của nó bảo vệ khách hàng khỏi các cuộc tấn công mạng với tỷ lệ bắt phần mềm độc hại, ransomware và các loại tấn công khác hàng đầu trong ngành. Check Point cung cấp một kiến ​​trúc bảo mật đa cấp để bảo vệ thông tin lưu trữ trên đám mây, mạng và thiết bị di động của doanh nghiệp, cộng với hệ thống quản lý an ninh kiểm soát một điểm toàn diện và trực quan nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #