Đăng trên

Tóm tắt của người biên tập: Đừng để xảy ra tình trạng kích chuột, vì chúng có thể ẩn nhiều thứ hơn là spam đơn thuần. Một số phần mềm độc hại ngấm ngầm có thể ẩn bên dưới thứ có vẻ như là spam “vô hại”, bằng chứng là spam theo chủ đề Giáng sinh và Greta vào tháng 2019 năm XNUMX. Check Point Research giải thích. Bản phát hành tin tức của nhà cung cấp được tìm thấy bên dưới.

Phần mềm độc hại được mong muốn nhất tháng 2019 năm XNUMX: Thư rác theo chủ đề Giáng sinh và Greta Thunberg được sử dụng để phát tán phần mềm độc hại Emotet

Singapore, @mcgallen #microwirethông tin, ngày 16 tháng 2020 năm XNUMX - Kiểm tra Điểm Nghiên cứu, chi nhánh của Tình báo Đe dọa của Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp giải pháp an ninh mạng hàng đầu trên toàn cầu, đã công bố Chỉ số Đe dọa Toàn cầu mới nhất cho tháng 2019 năm XNUMX. Nhóm nghiên cứu đã báo cáo rằng Emotet là mối đe dọa phần mềm độc hại hàng đầu trong tháng thứ ba hoạt động và đang  lây lan bằng cách sử dụng một loạt các chiến dịch email spam bao gồm 'Hỗ trợ Greta Thunberg - Nhân vật thời gian của năm 2019' và 'Tiệc Giáng sinh!'

Các email trong cả hai chiến dịch đều chứa tài liệu Microsoft Word độc hại, nếu người nhận mở ra, sẽ cố tải Emotet xuống máy tính của họ. Emotet chủ yếu được sử dụng như một nhà phân phối ransomware hoặc các chiến dịch độc hại khác.

Tháng 33 cũng chứng kiến ​​sự gia tăng đáng kể nỗ lực khai thác lỗ hổng 'Command Injection Over HTTP', với XNUMX% tổ chức trên toàn cầu bị nhắm mục tiêu. Lỗ hổng này đã tăng từ mức 5th được khai thác nhiều nhất trong tháng XNUMX lên vị trí đầu tháng trước. Nếu được khai thác thành công, trọng tải là một botnet DDoS:  tệp độc hại được sử dụng trong cuộc tấn công cũng chứa một số liên kết đến các trọng tải khai thác lỗ hổng trong một số thiết bị IoT của các nhà sản xuất bao gồm D-Link, Huawei và RealTek, với mục đích tuyển dụng các thiết bị này vào mạng botnet.

“Trong ba tháng qua, các mối đe dọa ảnh hưởng đến hầu hết các tổ chức là phần mềm độc hại đa năng, đa năng như Emotet và xHelper. Những điều này cung cấp cho bọn tội phạm mạng nhiều lựa chọn để kiếm tiền từ các cuộc tấn công, vì chúng có thể được sử dụng để phân phối ransomware hoặc phát tán thêm các chiến dịch spam ”, Maya Horowitz, Giám đốc, Threat Intelligence & Research, Products at Check Point cho biết. “Mục đích của bọn tội phạm là có được chỗ đứng trong càng nhiều tổ chức và thiết bị càng tốt, để các cuộc tấn công tiếp theo có thể sinh lợi và gây thiệt hại nhiều hơn.  Vì vậy, điều quan trọng là các tổ chức phải giáo dục nhân viên của họ về những rủi ro khi mở tệp đính kèm email, tải xuống tài nguyên hoặc nhấp vào các liên kết không đến từ nguồn hoặc địa chỉ liên hệ đáng tin cậy ”.

Top 2019 phần mềm độc hại 'được mong muốn nhất' vào tháng 3 năm XNUMX:

* Các mũi tên liên quan đến sự thay đổi thứ hạng so với tháng trước.

Emotet đã tác động đến 13% tổ chức trên toàn cầu trong tháng 9, tăng từ 7% trong tháng XNUMX. XMRig và Trickbot từng ảnh hưởng đến XNUMX% tổ chức.

1.     Emotet - Emotet là một Trojan tiên tiến, tự lan truyền và mô-đun. Emotet trước đây là một Trojan ngân hàng và gần đây đã được sử dụng như một nhà phân phối phần mềm độc hại hoặc các chiến dịch độc hại khác. Nó sử dụng nhiều phương pháp để duy trì sự bền bỉ và kỹ thuật trốn tránh để tránh bị phát hiện. Ngoài ra, nó có thể được phát tán qua các email spam lừa đảo chứa các tệp đính kèm hoặc liên kết độc hại.

2.    ↔ XMRig - XMRig là một phần mềm khai thác CPU mã nguồn mở được sử dụng cho quá trình khai thác tiền điện tử Monero và được xuất hiện lần đầu tiên vào tháng 2017 năm XNUMX.

3.    ↔ Trickbot - Trickbot là một Trojan ngân hàng thống trị liên tục được cập nhật với các khả năng, tính năng và vector phân phối mới. Điều này cho phép Trickbot trở thành một phần mềm độc hại linh hoạt và có thể tùy chỉnh, có thể được phân phối như một phần của các chiến dịch đa mục đích.

Top 3 phần mềm độc hại di động 'được mong muốn nhất' trong tháng XNUMX:

xHelper và Guerrilla tiếp tục giữ hai vị trí hàng đầu của chỉ số phần mềm độc hại di động.

  1. ↔ xHelper - A ứng dụng Android độc hại xuất hiện tràn lan kể từ tháng 2019 năm XNUMX, được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có khả năng tự ẩn mình khỏi người dùng và các chương trình chống vi-rút dành cho thiết bị di động và tự cài đặt lại nếu người dùng gỡ cài đặt.
  2. ↔ Du kích - Một Trojan Android được tìm thấy được nhúng trong nhiều ứng dụng hợp pháp có khả năng tải thêm các tải trọng độc hại. Du kích tạo ra doanh thu quảng cáo gian lận cho các nhà phát triển ứng dụng.
  3. ↑ Hiddad - Phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp và sau đó phát hành chúng vào cửa hàng của bên thứ ba. Chức năng chính của nó là hiển thị quảng cáo, nhưng nó cũng có thể truy cập các chi tiết bảo mật quan trọng được tích hợp trong HĐH 

Các lỗ hổng được khai thác nhiều nhất trong tháng XNUMX:

'Chèn lệnh qua HTTP' là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến 33% tổ chức trên toàn cầu. Trong 2nd nơi, lỗ hổng Thực thi mã từ xa MVPower DVR ảnh hưởng đến 32% tổ chức và Tiết lộ thông tin kho lưu trữ Git tiếp xúc với máy chủ web ảnh hưởng đến 29%.

1. ↑  Chèn lệnh qua HTTP - Một lệnh Injection qua lỗ hổng HTTP có thể bị kẻ tấn công từ xa khai thác bằng cách gửi một yêu cầu được tạo riêng cho nạn nhân. Khai thác thành công sẽ cho phép kẻ tấn công thực thi mã tùy ý trên máy mục tiêu.

2. Thực thi mã từ xa ↔ MVPower DVR - Một lỗ hổng thực thi mã từ xa tồn tại trong các thiết bị MVPower DVR. Kẻ tấn công từ xa có thể khai thác điểm yếu này để thực thi mã tùy ý trong bộ định tuyến bị ảnh hưởng thông qua một yêu cầu thủ công.

3. ↑ Tiết lộ thông tin kho lưu trữ Git của máy chủ web - Một lỗ hổng tiết lộ thông tin đã được báo cáo trong Git Repository. Việc khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản một cách vô ý.

Chỉ số Tác động Đe dọa Toàn cầu của Check Point và Bản đồ Đe dọa của nó được cung cấp bởi trí thông minh ThreatCloud của Check Point, mạng cộng tác lớn nhất để chống lại tội phạm mạng cung cấp dữ liệu về mối đe dọa và xu hướng tấn công từ mạng lưới cảm biến mối đe dọa toàn cầu. Cơ sở dữ liệu ThreatCloud nắm giữ hơn 250 triệu địa chỉ được phân tích để phát hiện bot, hơn 11 triệu chữ ký phần mềm độc hại và hơn 5.5 triệu trang web bị nhiễm và xác định hàng triệu loại phần mềm độc hại hàng ngày.

Danh sách đầy đủ 10 họ phần mềm độc hại hàng đầu trong tháng XNUMX có thể được tìm thấy trên Blog điểm kiểm tra. 

Các Tài nguyên Ngăn ngừa Đe doạ của Check Point có sẵn tại:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Theo dõi Nghiên cứu Điểm Kiểm tra qua:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

Giới thiệu về nghiên cứu điểm kiểm tra
Check Point Research cung cấp thông tin tình báo về mối đe dọa mạng hàng đầu Check Point Software khách hàng và cộng đồng thông minh lớn hơn. Nhóm nghiên cứu thu thập và phân tích dữ liệu tấn công mạng toàn cầu được lưu trữ trên ThreatCloud để ngăn chặn tin tặc, đồng thời đảm bảo tất cả các sản phẩm của Check Point đều được cập nhật các biện pháp bảo vệ mới nhất. Nhóm nghiên cứu bao gồm hơn 100 nhà phân tích và nhà nghiên cứu hợp tác với các nhà cung cấp bảo mật khác, cơ quan thực thi pháp luật và các CERT khác nhau. 

Giới thiệu chung Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp công ty trên toàn cầu. Các giải pháp của Check Point bảo vệ khách hàng khỏi 5th thế hệ tấn công mạng với tỷ lệ bắt phần mềm độc hại, ransomware và các mối đe dọa được nhắm mục tiêu nâng cao hàng đầu trong ngành. Check Point cung cấp kiến ​​trúc bảo mật đa cấp, “Bảo vệ toàn diện vô cực với ngăn chặn mối đe dọa nâng cao Gen V”, kiến ​​trúc sản phẩm kết hợp này bảo vệ đám mây, mạng và thiết bị di động của doanh nghiệp. Check Point cung cấp hệ thống quản lý an ninh kiểm soát một điểm trực quan và toàn diện nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #