Đăng trên

Tóm tắt của biên tập viên: Theo Stbersecurity an ninh mạng Check Point Software, nhóm nghiên cứu của nó khẳng định rằng trong COVID-19 tình huống, có những tin tặc đã cố gắng khai thác người dùng tổ chức với các chủ đề liên quan đến đại dịch. Dưới đây là bản phát hành tin tức của nhà cung cấp.

Nghiên cứu điểm kiểm tra: COVID-19 Đại dịch thúc đẩy các cuộc tấn công mạng tội phạm và chính trị trên mạng, đám mây và thiết bị di động trong nửa đầu năm 1

'Xu hướng tấn công mạng: Báo cáo giữa năm 2020' cho thấy tội phạm đã nhắm mục tiêu vào tất cả các lĩnh vực có các cuộc tấn công theo chủ đề đại dịch như thế nào và nêu bật sự gia tăng trong hoạt động mạng quốc gia

SINGAPORE, @mcgallen #microwirethông tin, ngày 23 tháng 2020 năm XNUMX - XNUMX - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp các giải pháp an ninh mạng hàng đầu trên toàn cầu, hôm nay đã phát hành 'Xu hướng tấn công mạng: Báo cáo giữa năm 2020', cho thấy cách các đối tượng đe dọa tội phạm, chính trị và quốc gia-nhà nước đã khai thác COVID-19 đại dịch và các chủ đề liên quan đến các tổ chức mục tiêu trên tất cả các lĩnh vực, bao gồm chính phủ, ngành công nghiệp, chăm sóc sức khỏe, nhà cung cấp dịch vụ, cơ sở hạ tầng quan trọng và người tiêu dùng.

COVID-19 Các cuộc tấn công lừa đảo trực tuyến và phần mềm độc hại liên quan đã tăng đáng kể từ dưới 5,000 mỗi tuần vào tháng Hai, lên hơn 200,000 mỗi tuần vào cuối tháng Tư. Ngoài ra, vào tháng XNUMX và tháng XNUMX, khi các quốc gia bắt đầu nới lỏng việc đóng cửa, các tác nhân đe dọa cũng tăng cường COVID-19 khai thác liên quan, dẫn đến sự gia tăng 34% trong tất cả các loại tấn công mạng trên toàn cầu vào cuối tháng XNUMX so với tháng XNUMX và tháng XNUMX.

Các xu hướng chính được tiết lộ trong báo cáo bao gồm:

  • Chiến tranh mạng leo thang: các cuộc tấn công mạng quốc gia-nhà nước tăng cường độ và mức độ nghiêm trọng trong H1 khi các quốc gia tìm cách thu thập thông tin tình báo về hoặc làm gián đoạn việc xử lý đại dịch của các đối thủ. Điều này mở rộng để nhắm mục tiêu vào các tổ chức chăm sóc sức khỏe và nhân đạo như WHO, báo cáo tăng 500% trong các cuộc tấn công.
  • Tấn công tống tiền kép: Vào năm 2020, một hình thức tấn công ransomware mới đã được sử dụng rộng rãi, trong đó những kẻ tấn công lấy đi một lượng lớn dữ liệu trước khi mã hóa nó. Những nạn nhân từ chối trả tiền chuộc bị đe dọa dữ liệu bị rò rỉ, gây thêm áp lực buộc họ phải đáp ứng yêu cầu của bọn tội phạm.
  • Khai thác trên thiết bị di động: các tác nhân đe dọa đang tìm kiếm các vectơ lây nhiễm di động mới, cải thiện kỹ thuật của chúng để vượt qua các biện pháp bảo vệ an ninh và đặt các ứng dụng độc hại trong các cửa hàng ứng dụng chính thức. Trong một cuộc tấn công sáng tạo, các tác nhân đe dọa đã sử dụng hệ thống Quản lý thiết bị di động (MDM) của một tập đoàn quốc tế lớn để phân phối phần mềm độc hại cho hơn 75% thiết bị di động được quản lý của họ.
  • Tiếp xúc với đám mây: Việc di chuyển nhanh chóng đến các đám mây công cộng trong thời kỳ đại dịch đã dẫn đến sự gia tăng các cuộc tấn công nhắm vào khối lượng công việc và dữ liệu nhạy cảm trên đám mây. Các tác nhân đe dọa cũng đang sử dụng cơ sở hạ tầng đám mây để lưu trữ các tải trọng độc hại được sử dụng trong các cuộc tấn công phần mềm độc hại của họ. Vào tháng XNUMX, các nhà nghiên cứu của Check Point đã tìm thấy một lỗ hổng nghiêm trọng trong Microsoft Azure vốn đã cho phép tin tặc xâm phạm dữ liệu và ứng dụng của những người thuê Azure khác, cho thấy rằng các đám mây công cộng vốn dĩ không an toàn.

“Phản ứng toàn cầu đối với đại dịch đã làm thay đổi và tăng tốc các mô hình tấn công thông thường của các tác nhân đe dọa trong nửa đầu năm nay, khai thác những lo ngại xung quanh COVID-19 làm vỏ bọc cho các hoạt động của họ. Maya Horowitz, Giám đốc, Threat Intelligence & Research, Products at Check Point cho biết, chúng tôi cũng đã chứng kiến ​​những lỗ hổng mới lớn và các vectơ tấn công đang xuất hiện, đe dọa an ninh của các tổ chức trên mọi lĩnh vực. “Các chuyên gia bảo mật cần nhận thức được những mối đe dọa đang phát triển nhanh chóng này để họ có thể đảm bảo tổ chức của mình có mức độ bảo vệ tốt nhất có thể trong thời gian còn lại của năm 2020”.

Các biến thể phần mềm độc hại phổ biến nhất trong nửa đầu năm 1 là:

Phần mềm độc hại hàng đầu nói chung trong nửa đầu năm 1

  1. Emotet (tác động đến 9% tổ chức trên toàn cầu) - Emotet là một Trojan mô-đun, tự lan truyền và nâng cao. Emotet ban đầu là một Trojan ngân hàng, nhưng gần đây đã được sử dụng như một kẻ phân phối phần mềm độc hại hoặc các chiến dịch độc hại khác. Nó sử dụng nhiều phương pháp để duy trì sự bền bỉ và kỹ thuật trốn tránh để tránh bị phát hiện. Ngoài ra, nó cũng có thể lây lan qua các email spam lừa đảo chứa các tệp đính kèm hoặc liên kết độc hại.
  2. XMRig (8%) - XMRig là phần mềm khai thác CPU mã nguồn mở được sử dụng để khai thác tiền điện tử Monero. Những kẻ đe dọa thường lạm dụng phần mềm mã nguồn mở này bằng cách tích hợp nó vào phần mềm độc hại của họ để tiến hành khai thác bất hợp pháp trên thiết bị của nạn nhân.
  3. Đại lý Tesla (7%) - AgentTesla là một trojan truy cập từ xa nâng cao (RAT) có chức năng như một keylogger và đánh cắp mật khẩu và đã hoạt động từ năm 2014. AgentTesla có thể theo dõi và thu thập dữ liệu nhập từ bàn phím của nạn nhân và khay nhớ tạm thời hệ thống, đồng thời có thể ghi lại ảnh chụp màn hình và lấy lại thông tin xác thực cho nhiều phần mềm khác nhau được cài đặt trên máy của nạn nhân (bao gồm Google Chrome, Mozilla Firefox và ứng dụng email khách Microsoft Outlook). AgentTesla được bán trên nhiều thị trường trực tuyến và diễn đàn hack.

Các công cụ khai thác tiền mã hóa hàng đầu trong nửa đầu năm 1

  1. XMRig (chịu trách nhiệm cho 46% tất cả các hoạt động đào tiền mã hóa trên toàn cầu) - XMRig là phần mềm khai thác CPU mã nguồn mở được sử dụng cho quá trình khai thác tiền điện tử Monero và được xuất hiện lần đầu tiên vào tháng 2017 năm XNUMX. Những kẻ đe dọa thường lạm dụng phần mềm mã nguồn mở này bằng cách tích hợp nó vào phần mềm độc hại của họ để tiến hành khai thác bất hợp pháp trên thiết bị của nạn nhân.
  2. Jsecoin (28%) - Công cụ khai thác tiền điện tử dựa trên web được thiết kế để thực hiện khai thác tiền điện tử Monero trực tuyến trái phép khi người dùng truy cập một trang web cụ thể. JavaScript được cấy ghép sử dụng một lượng lớn tài nguyên tính toán của máy người dùng cuối để khai thác tiền, do đó ảnh hưởng đến hiệu suất của hệ thống. JSEcoin đã ngừng hoạt động vào tháng 2020 năm XNUMX.
  3. Wannamine (6%) - WannaMine là một loại sâu khai thác tiền điện tử Monero tinh vi, lây lan khai thác EternalBlue. WannaMine triển khai cơ chế lây lan và kỹ thuật bền bỉ bằng cách tận dụng các đăng ký sự kiện vĩnh viễn của Công cụ quản lý Windows (WMI).

Phần mềm độc hại di động hàng đầu trong nửa đầu năm 1 

  1. xHelper (chịu trách nhiệm cho 24% tất cả các cuộc tấn công phần mềm độc hại di động) - xHelper là một phần mềm độc hại Android chủ yếu hiển thị quảng cáo bật lên xâm nhập và spam thông báo. Rất khó để gỡ bỏ sau khi cài đặt do khả năng cài đặt lại của nó. Được quan sát lần đầu tiên vào tháng 2019 năm 45,000, xHelper đã lây nhiễm cho hơn XNUMX thiết bị.
  2. PreAMo (19%) - PreAMo là phần mềm độc hại dành cho người nhấp chuột dành cho thiết bị Android, được báo cáo lần đầu vào tháng 2019 năm 90. PreAMo tạo ra doanh thu bằng cách bắt chước người dùng và nhấp vào quảng cáo mà người dùng không biết. Được phát hiện trên Google Play, phần mềm độc hại đã được tải xuống hơn XNUMX triệu lần trên sáu ứng dụng di động khác nhau.
  3. Necro (14%) - Necro là một Trojan Dropper của Android. Nó có thể tải xuống phần mềm độc hại khác, hiển thị quảng cáo xâm nhập và tính phí gian lận cho các đăng ký trả phí.

Phần mềm độc hại ngân hàng hàng đầu trong nửa đầu năm 1 

  1. Dridex (chịu trách nhiệm cho 27% tất cả các cuộc tấn công phần mềm độc hại ngân hàng) - Dridex là một Trojan Ngân hàng nhắm mục tiêu vào PC Windows. Nó được phân phối bởi các chiến dịch spam và Bộ công cụ khai thác, đồng thời dựa vào WebInjects để chặn và chuyển hướng thông tin xác thực ngân hàng đến máy chủ do kẻ tấn công kiểm soát. Dridex liên hệ với một máy chủ từ xa, gửi thông tin về hệ thống bị nhiễm và cũng có thể tải xuống và thực thi các mô-đun bổ sung để điều khiển từ xa.
  2. Trickbot (20%) - Trickbot là một Trojan Ngân hàng dạng mô-đun nhắm mục tiêu nền tảng Windows và chủ yếu được phân phối qua các chiến dịch spam hoặc các họ phần mềm độc hại khác như Emotet.
  3. Ramnit (15%) - Ramnit là một Trojan ngân hàng mô-đun được phát hiện lần đầu tiên vào năm 2010. Ramnit đánh cắp thông tin phiên web, cung cấp cho người điều hành khả năng đánh cắp thông tin đăng nhập tài khoản cho tất cả các dịch vụ mà nạn nhân sử dụng, bao gồm tài khoản ngân hàng, tài khoản công ty và mạng xã hội.

'Xu hướng tấn công mạng: Báo cáo thường niên 2020 H1 cung cấp tổng quan chi tiết về toàn cảnh mối đe dọa mạng. Những phát hiện này dựa trên dữ liệu được rút ra từ thông tin tình báo ThreatCloud của Check Point từ tháng 2020 đến tháng XNUMX năm XNUMX, nêu bật các chiến thuật chính mà tội phạm mạng đang sử dụng để tấn công các doanh nghiệp. Bản sao đầy đủ của báo cáo có sẵn từ nhấn vào đây..

Giới thiệu về nghiên cứu điểm kiểm tra
Check Point Research cung cấp thông tin tình báo về mối đe dọa mạng hàng đầu Check Point Software khách hàng và cộng đồng thông minh lớn hơn. Nhóm nghiên cứu thu thập và phân tích dữ liệu tấn công mạng toàn cầu được lưu trữ trên ThreatCloud để ngăn chặn tin tặc, đồng thời đảm bảo tất cả các sản phẩm của Check Point đều được cập nhật các biện pháp bảo vệ mới nhất. Nhóm nghiên cứu bao gồm hơn 100 nhà phân tích và nhà nghiên cứu hợp tác với các nhà cung cấp bảo mật khác, cơ quan thực thi pháp luật và các CERT khác nhau.

Theo dõi Nghiên cứu Điểm Kiểm tra qua:

  • Blog: https://research.checkpoint.com/
  • Twitter: https://twitter.com/_cpresearch_
  • Podcast: https://research.checkpoint.com/category/cpradio/
  • Facebook: https://www.facebook.com/checkpointresearch

Giới thiệu chung Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp trên toàn cầu. Các giải pháp của Check Point bảo vệ khách hàng khỏi các cuộc tấn công mạng thế hệ thứ 5 với tỷ lệ bắt phần mềm độc hại, ransomware và các mối đe dọa được nhắm mục tiêu nâng cao hàng đầu trong ngành. Check Point cung cấp kiến ​​trúc bảo mật đa cấp, “Bảo vệ toàn diện vô cực với ngăn chặn mối đe dọa nâng cao Gen V”, kiến ​​trúc sản phẩm kết hợp này bảo vệ đám mây, mạng và thiết bị di động của doanh nghiệp. Check Point cung cấp hệ thống quản lý an ninh kiểm soát một điểm toàn diện và trực quan nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #