Đăng trên

Tóm tắt của biên tập viên: Nhà cung cấp bảo mật mạng Check Point SoftwareNhóm nghiên cứu của công ty xuất bản hàng tháng "phần mềm độc hại được mong muốn nhất" và vào tháng 2020 năm XNUMX, cảnh báo chống lại các mạng botnet như Mirai, nhắm mục tiêu vào các thiết bị IoT và phát động các cuộc tấn công DDoS. Nhóm nghiên cứu cũng cảnh báo Emotet, một mạng botnet khác, sử dụng kỹ thuật lừa đảo qua SMS. Bản phát hành tin tức của nhà cung cấp được tìm thấy bên dưới.

Phần mềm độc hại được mong muốn nhiều nhất vào tháng 2020 năm XNUMX: Sự gia tăng khai thác lan truyền Botnet Mirai sang các thiết bị IoT

SINGAPORE, @mcgallen #microwirethông tin, ngày 12 tháng 2020 năm XNUMX - Kiểm tra Điểm Nghiên cứu, chi nhánh của Tình báo Đe dọa của Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp các giải pháp an ninh mạng hàng đầu trên toàn cầu, đã công bố Chỉ số Đe doạ Toàn cầu mới nhất cho tháng 2020 năm XNUMX.

Tháng 6 đã chứng kiến ​​sự gia tăng lớn các vụ khai thác nhắm vào một lỗ hổng để lây lan mạng botnet Mirai, vốn nổi tiếng với việc lây nhiễm các thiết bị IoT và tiến hành các cuộc tấn công DDoS lớn. Lỗ hổng này, được gọi là khai thác “PHP php-cgi Query String Parameter Code Execution”, xếp thứ 20 trong các lỗ hổng được khai thác nhiều nhất và ảnh hưởng đến 2% tổ chức trên toàn thế giới, so với chỉ 2020% vào tháng XNUMX năm XNUMX.

Nhóm nghiên cứu cũng cảnh báo các tổ chức rằng Emotet, phần mềm độc hại phổ biến thứ hai trong tháng này và là mạng botnet phổ biến nhất đang hoạt động hiện nay, đã lây lan bằng cách sử dụng hai vectơ mới trong tháng Hai. Vectơ đầu tiên là một chiến dịch SMS Phishing (đánh bóng) nhắm mục tiêu đến người dùng ở Hoa Kỳ: SMS mạo danh tin nhắn từ các ngân hàng phổ biến, dụ nạn nhân nhấp vào một liên kết độc hại tải Emotet về thiết bị của họ. Vectơ thứ hai là Emotet phát hiện và tận dụng các mạng Wi-Fi gần đó để phát tán qua các cuộc tấn công bạo lực bằng cách sử dụng một loạt mật khẩu Wi-Fi thường được sử dụng. Emotet chủ yếu được sử dụng như một nhà phân phối ransomware hoặc các chiến dịch độc hại khác.

Emotet đã ảnh hưởng đến 7% tổ chức trên toàn cầu vào tháng 13, giảm từ XNUMX% vào tháng XNUMX, khi nó bị phát tán qua các chiến dịch spam bao gồm các chiến dịch theo chủ đề Coronavirus. Điều này nhấn mạnh mức độ nhanh chóng của tội phạm mạng thay đổi chủ đề của các cuộc tấn công để cố gắng và tối đa hóa tỷ lệ lây nhiễm.

“Như chúng ta đã thấy vào tháng Giêng, các mối đe dọa và khai thác có tác động mạnh nhất trong tháng Hai là phần mềm độc hại đa năng như XMRig và Emotet. Tội phạm dường như đang nhắm đến việc xây dựng mạng lưới thiết bị bị nhiễm mã độc lớn nhất có thể, sau đó chúng có thể khai thác và kiếm tiền theo nhiều cách khác nhau, từ phân phối ransomware đến phát động các cuộc tấn công DDoS, ”Maya Horowitz, Giám đốc, Threat Intelligence & Research, Products, cho biết tại Check Point. “Vì các vectơ lây nhiễm chính là email và tin nhắn SMS, các tổ chức nên đảm bảo nhân viên của họ được đào tạo về cách xác định các loại thư rác độc hại khác nhau và triển khai bảo mật chủ động ngăn chặn các mối đe dọa này lây nhiễm vào mạng của họ.”

Các họ phần mềm độc hại hàng đầu

* Các mũi tên liên quan đến sự thay đổi thứ hạng so với tháng trước.

Tháng này, XMRig tăng lên vị trí đầu tiên, ảnh hưởng đến 7% tổ chức trên toàn cầu, tiếp theo là Emotet Jsecoin tác động đến 6% và 5% các tổ chức trên toàn thế giới.

  1. ↑ XMRig - XMRig là một phần mềm khai thác CPU mã nguồn mở được sử dụng để khai thác tiền điện tử Monero và được xuất hiện lần đầu tiên vào tháng 2017 năm XNUMX.
  2. ↓ Emotet - Emotet là một Trojan mô-đun, tự lan truyền và nâng cao. Emotet trước đây chủ yếu là một Trojan ngân hàng, nhưng gần đây đã được sử dụng như một nhà phân phối phần mềm độc hại hoặc các chiến dịch độc hại khác. Nó sử dụng nhiều phương pháp để duy trì sự bền bỉ và các kỹ thuật trốn tránh để tránh bị phát hiện. Ngoài ra, nó có thể lây lan qua các email spam lừa đảo chứa các tệp đính kèm hoặc liên kết độc hại.
  3. ↑ Jsecoin - Jsecoin là một công cụ khai thác tiền điện tử dựa trên web được thiết kế để thực hiện khai thác trực tuyến tiền điện tử Monero khi người dùng truy cập một trang web cụ thể. JavaScript được cấy ghép sử dụng một lượng lớn tài nguyên máy tính của người dùng cuối để khai thác tiền, do đó ảnh hưởng đến hiệu suất hệ thống.

Các lỗ hổng được khai thác nhiều nhất

Trong tháng này, “Thực thi mã từ xa MVPower DVR” vẫn là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến 31% tổ chức trên toàn cầu, theo sát là “Tiết lộ thông tin nhịp tim OpenSSL TLS DTLS” với 28% tác động toàn cầu. Ở vị trí thứ 3, lỗ hổng “công bố thông tin PHP DIESCAN” ảnh hưởng đến 27% tổ chức trên toàn thế giới.

  1. ↔ Thực thi mã từ xa MVPower DVR - Một lỗ hổng thực thi mã từ xa tồn tại trong các thiết bị MVPower DVR. Kẻ tấn công từ xa có thể khai thác điểm yếu này để thực thi mã tùy ý trong bộ định tuyến bị ảnh hưởng thông qua một yêu cầu thủ công.
  2. Tiết lộ thông tin nhịp tim OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Có lỗ hổng công bố thông tin trong OpenSSL. Lỗ hổng này là do lỗi khi xử lý các gói tin nhịp tim TLS / DTLS. Kẻ tấn công có thể tận dụng lỗ hổng này để tiết lộ nội dung bộ nhớ của máy khách hoặc máy chủ được kết nối.
  3. Công bố thông tin PHP DIESCAN - Một lỗ hổng tiết lộ thông tin đã được báo cáo trong các trang PHP. Khai thác thành công có thể dẫn đến việc tiết lộ thông tin nhạy cảm từ máy chủ.

Họ phần mềm độc hại hàng đầu- Di động

Tháng này xHelper giữ vị trí đầu tiên về phần mềm độc hại di động phổ biến nhất, tiếp theo là Hiddad Du kích.

  1.   xHelper- Một ứng dụng độc hại xuất hiện tràn lan kể từ tháng 2019 năm XNUMX, được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có khả năng tự ẩn khỏi người dùng và tự cài đặt lại trong trường hợp bị gỡ cài đặt.
  2.   Hiddad - Hiddad là một phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp và sau đó phát hành chúng vào cửa hàng của bên thứ ba. Chức năng chính của nó là hiển thị quảng cáo, nhưng nó cũng có thể truy cập vào các chi tiết bảo mật quan trọng được tích hợp trong HĐH.
  3.   Du kích- Guerrilla là một Trojan Android được nhúng trong nhiều ứng dụng hợp pháp và có khả năng tải thêm các tải trọng độc hại. Du kích tạo ra doanh thu quảng cáo gian lận cho các nhà phát triển ứng dụng. 

Chỉ số Tác động Đe dọa Toàn cầu của Check Point và Bản đồ Đe dọa của nó được cung cấp bởi trí thông minh ThreatCloud của Check Point, mạng cộng tác lớn nhất để chống lại tội phạm mạng cung cấp dữ liệu về mối đe dọa và xu hướng tấn công từ mạng lưới cảm biến mối đe dọa toàn cầu. Cơ sở dữ liệu ThreatCloud kiểm tra hơn 2.5 tỷ trang web và 500 triệu tệp hàng ngày và xác định hơn 250 triệu hoạt động phần mềm độc hại mỗi ngày.

Danh sách đầy đủ 10 họ phần mềm độc hại hàng đầu trong tháng Hai có thể được tìm thấy trên Blog điểm kiểm tra.

Giới thiệu về nghiên cứu điểm kiểm tra 

Check Point Research cung cấp thông tin tình báo về mối đe dọa mạng hàng đầu Check Point Software khách hàng và cộng đồng thông minh lớn hơn. Nhóm nghiên cứu thu thập và phân tích dữ liệu tấn công mạng toàn cầu được lưu trữ trên ThreatCloud để ngăn chặn tin tặc, đồng thời đảm bảo tất cả các sản phẩm của Check Point đều được cập nhật các biện pháp bảo vệ mới nhất. Nhóm nghiên cứu bao gồm hơn 100 nhà phân tích và nhà nghiên cứu hợp tác với các nhà cung cấp bảo mật khác, cơ quan thực thi pháp luật và các CERT khác nhau.

Theo dõi Nghiên cứu Điểm Kiểm tra qua:

Giới thiệu Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp công ty trên toàn cầu. Các giải pháp của Check Point bảo vệ khách hàng khỏi các cuộc tấn công mạng thế hệ thứ 5 với tỷ lệ bắt phần mềm độc hại, ransomware và các mối đe dọa được nhắm mục tiêu nâng cao hàng đầu trong ngành. Check Point cung cấp kiến ​​trúc bảo mật đa cấp, “Bảo vệ toàn diện vô cực với ngăn chặn mối đe dọa nâng cao Gen V”, kiến ​​trúc sản phẩm kết hợp này bảo vệ đám mây, mạng và thiết bị di động của doanh nghiệp. Check Point cung cấp hệ thống quản lý an ninh kiểm soát một điểm trực quan và toàn diện nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #