Đăng trên

Tóm tắt của biên tập viên: COVID-19 saga đang diễn ra, và ngày càng trầm trọng hơn không chỉ về các vấn đề liên quan đến chăm sóc sức khỏe trên toàn thế giới, mà còn về an ninh mạng. Trong một cuộc khủng hoảng toàn cầu, đặc biệt là khi nền kinh tế suy thoái trên toàn thế giới, hàng triệu việc làm bị mất, nợ nần chồng chất và tình trạng thiếu việc làm, sẽ có những người có thể trở thành tội phạm. Do đó, tội phạm mạng là một trong những xu hướng mới nổi trên toàn thế giới. Qbot, một trojan ngân hàng xuất hiện lần đầu vào năm 2008, hoạt động như một “cửa sau” trên máy tính của người dùng, có thể lấy cắp thông tin nhạy cảm và cá nhân cũng như các hoạt động phần mềm độc hại bất chính khác. Check Point SoftwareBáo cáo hàng tháng nhấn mạnh mối đe dọa an ninh mạng đang diễn ra này. Dưới đây là bản phát hành tin tức của nhà cung cấp.


Phần mềm độc hại được mong muốn nhiều nhất vào tháng 2020 năm XNUMX: Lần đầu tiên phát triển xếp hạng Trojan Qbot trên danh sách phần mềm độc hại hàng đầu

Các nhà nghiên cứu của Check Point nhận thấy biến thể Qbot mới nguy hiểm đang lây lan qua các chiến dịch malspam để thực hiện hành vi trộm cắp thông tin xác thực, cài đặt ransomware và các giao dịch ngân hàng trái phép

SINGAPORE, @mcgallen #microwirethông tin, ngày 10 tháng 2020 năm XNUMX - Kiểm tra Điểm Nghiên cứu, chi nhánh của Tình báo Đe dọa của Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp các giải pháp an ninh mạng hàng đầu trên toàn cầu, đã công bố Chỉ số Mối đe dọa Toàn cầu mới nhất của mình vào tháng 2020 năm 10. Các nhà nghiên cứu phát hiện ra rằng trojan Qbot, còn được gọi là Qakbot và Pinkslipbot, đã lọt vào top 1 chỉ số phần mềm độc hại đầu tiên time, xếp hạng là phần mềm độc hại phổ biến thứ 14 trong tháng XNUMX, trong khi trojan Emotet vẫn ở vị trí thứ nhất trong tháng thứ hai, ảnh hưởng đến XNUMX% tổ chức trên toàn cầu.

Được nhìn thấy lần đầu tiên vào năm 2008, Qbot liên tục được phát triển và hiện sử dụng các kỹ thuật đánh cắp thông tin xác thực và cài đặt ransomware tinh vi, khiến nó trở thành phần mềm độc hại tương đương với một con dao của Quân đội Thụy Sĩ theo các nhà nghiên cứu. Qbot giờ đây cũng có một tính năng mới nguy hiểm: một mô-đun thu thập email chuyên biệt, trích xuất các chuỗi email từ máy khách Outlook của nạn nhân và tải chúng lên một máy chủ từ xa bên ngoài. Điều này cho phép Qbot chiếm đoạt các cuộc trò chuyện email hợp pháp từ những người dùng bị nhiễm và sau đó tự spam bằng cách sử dụng những email bị xâm nhập đó để tăng khả năng lừa người dùng khác bị nhiễm. Qbot cũng có thể kích hoạt các giao dịch ngân hàng trái phép, bằng cách cho phép bộ điều khiển của nó kết nối với máy tính của nạn nhân.

Các nhà nghiên cứu của Check Point đã tìm thấy một số chiến dịch sử dụng chủng mới của Qbot trong khoảng thời gian từ tháng 2020 đến tháng XNUMX năm XNUMX, bao gồm Qbot được phát tán bởi trojan Emotet. Chiến dịch này đã ảnh hưởng 5% tổ chức trên toàn cầu vào tháng 2020.

“Những kẻ đe dọa luôn tìm cách cập nhật các dạng phần mềm độc hại hiện có, đã được chứng minh và rõ ràng họ đã đầu tư rất nhiều vào sự phát triển của Qbot để cho phép đánh cắp dữ liệu trên quy mô lớn từ các tổ chức và cá nhân. Chúng tôi đã thấy các chiến dịch malspam đang hoạt động phân phối trực tiếp Qbot, cũng như việc sử dụng cơ sở hạ tầng lây nhiễm của bên thứ ba như của Emotet để lan truyền mối đe dọa hơn nữa. Các doanh nghiệp nên xem xét việc triển khai các giải pháp chống phần mềm độc hại có thể ngăn nội dung đó tiếp cận người dùng cuối và khuyên nhân viên nên thận trọng khi mở email, ngay cả khi chúng xuất hiện từ một nguồn đáng tin cậy ”, Maya Horowitz, Giám đốc Threat Intelligence & Research cho biết , Sản phẩm tại Điểm kiểm tra.

Nhóm nghiên cứu cũng cảnh báo rằng “Tiết lộ thông tin kho lưu trữ Git của máy chủ web” là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến 47% tổ chức trên toàn cầu, tiếp theo là “Thực thi mã từ xa MVPower DVR” ảnh hưởng đến 43% tổ chức trên toàn thế giới. “Bỏ qua xác thực bộ định tuyến Dasan GPON (CVE-2018-10561)” ở vị trí thứ ba, với tác động toàn cầu là 37%.

Các họ phần mềm độc hại hàng đầu

* Các mũi tên liên quan đến sự thay đổi thứ hạng so với tháng trước

Tháng này Emotet vẫn là phần mềm độc hại phổ biến nhất với tác động toàn cầu của 14% tổ chức, theo sau là Đặc vụ Tesla Sách giáo khoa ảnh hưởng đến 3% tổ chức mỗi tổ chức.

  1. ↔ Emotet - Emotet là một Trojan tiên tiến, tự lan truyền và mô-đun. Emotet ban đầu là một Trojan ngân hàng, nhưng gần đây được sử dụng như một nhà phân phối phần mềm độc hại hoặc các chiến dịch độc hại khác. Nó sử dụng nhiều phương pháp để duy trì sự bền bỉ và kỹ thuật trốn tránh để tránh bị phát hiện. Ngoài ra, nó có thể lây lan qua các email spam lừa đảo chứa các tệp đính kèm hoặc liên kết độc hại.
  2. ↑ Đặc vụ Tesla - Đặc vụ Tesla là một RAT nâng cao hoạt động như một keylogger và kẻ đánh cắp thông tin, có khả năng theo dõi và thu thập dữ liệu nhập từ bàn phím của nạn nhân, khay nhớ tạm thời hệ thống, chụp ảnh màn hình và lấy cắp thông tin đăng nhập thuộc nhiều phần mềm được cài đặt trên máy của nạn nhân (bao gồm cả Google Chrome , Ứng dụng email khách Mozilla Firefox và Microsoft Outlook).
  3. ↑ Sổ biểu mẫu - Formbook là một Trình đánh cắp thông tin thu thập thông tin đăng nhập từ các trình duyệt web khác nhau, thu thập ảnh chụp màn hình, theo dõi và ghi nhật ký các lần nhấn phím, đồng thời có thể tải xuống và thực thi các tệp theo lệnh C&C của nó.

Các lỗ hổng được khai thác nhiều nhất

Tháng này “Tiết lộ thông tin kho lưu trữ Git của máy chủ web” là lỗ hổng được khai thác phổ biến nhất, ảnh hưởng đến 47% tổ chức trên toàn cầu, tiếp theo là “Thực thi mã từ xa MVPower DVR” tác động đến 43% tổ chức trên toàn thế giới. “Bỏ qua xác thực bộ định tuyến Dasan GPON (CVE-2018-10561)” ở vị trí thứ ba, với mức ảnh hưởng toàn cầu là 37%.

  1. Máy chủ Web Tiết lộ Thông tin Kho lưu trữ Git - Một lỗ hổng tiết lộ thông tin đã được báo cáo trong Git Repository. Việc khai thác thành công lỗ hổng này có thể cho phép tiết lộ thông tin tài khoản một cách vô ý.
  2. Thực thi mã từ xa MVPower DVR - Một lỗ hổng thực thi mã từ xa tồn tại trong các thiết bị MVPower DVR. Kẻ tấn công từ xa có thể khai thác điểm yếu này để thực thi mã tùy ý trong bộ định tuyến bị ảnh hưởng thông qua một yêu cầu thủ công.
  3. Bỏ qua xác thực bộ định tuyến Dasan GPON (CVE-2018-10561) - Lỗ hổng bỏ qua xác thực tồn tại trong bộ định tuyến Dasan GPON. Việc khai thác thành công lỗ hổng này sẽ cho phép những kẻ tấn công từ xa có được thông tin nhạy cảm và truy cập trái phép vào hệ thống bị ảnh hưởng.

Họ phần mềm độc hại di động hàng đầu 

Tháng này xHelper là phần mềm độc hại di động phổ biến nhất, tiếp theo là NecroHiddad.

  1. xHelper - Một ứng dụng độc hại xuất hiện tràn lan kể từ tháng 2019 năm XNUMX, được sử dụng để tải xuống các ứng dụng độc hại khác và hiển thị quảng cáo. Ứng dụng có thể tự ẩn mình khỏi người dùng và tự cài đặt lại trong trường hợp bị gỡ cài đặt.
  2. Necro - Necro là một Trojan Dropper của Android. Nó có thể tải xuống phần mềm độc hại khác, hiển thị quảng cáo xâm nhập và ăn cắp tiền bằng cách tính phí đăng ký trả phí.
  3. Hiddad - Hiddad là một phần mềm độc hại Android đóng gói lại các ứng dụng hợp pháp và sau đó phát hành chúng vào cửa hàng của bên thứ ba. Chức năng chính của nó là hiển thị quảng cáo, nhưng nó cũng có thể truy cập vào các chi tiết bảo mật quan trọng được tích hợp trong HĐH.

Chỉ số Tác động Đe dọa Toàn cầu của Check Point và Bản đồ Đe dọa của nó được cung cấp bởi trí thông minh ThreatCloud của Check Point, mạng cộng tác lớn nhất để chống lại tội phạm mạng cung cấp dữ liệu về mối đe dọa và xu hướng tấn công từ mạng lưới cảm biến mối đe dọa toàn cầu. Cơ sở dữ liệu ThreatCloud kiểm tra hơn 2.5 tỷ trang web và 500 triệu tệp hàng ngày và xác định hơn 250 triệu hoạt động phần mềm độc hại mỗi ngày.

Danh sách đầy đủ 10 họ phần mềm độc hại hàng đầu trong tháng XNUMX có thể được tìm thấy trên Blog điểm kiểm tra. Các Tài nguyên Phòng chống Đe doạ của Check Point có sẵn tại  http://www.checkpoint.com/threat-prevention-resources/index.html

Giới thiệu về nghiên cứu điểm kiểm tra 
Check Point Research cung cấp thông tin tình báo về mối đe dọa mạng hàng đầu Check Point Software khách hàng và cộng đồng thông minh lớn hơn. Nhóm nghiên cứu thu thập và phân tích dữ liệu tấn công mạng toàn cầu được lưu trữ trên ThreatCloud để ngăn chặn tin tặc, đồng thời đảm bảo tất cả các sản phẩm của Check Point đều được cập nhật các biện pháp bảo vệ mới nhất. Nhóm nghiên cứu bao gồm hơn 100 nhà phân tích và nhà nghiên cứu hợp tác với các nhà cung cấp bảo mật khác, cơ quan thực thi pháp luật và các CERT khác nhau.

Theo dõi Nghiên cứu Điểm Kiểm tra qua:

Giới thiệu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp công ty trên toàn cầu. Các giải pháp của Check Point bảo vệ khách hàng khỏi các cuộc tấn công mạng thế hệ thứ 5 với tỷ lệ bắt phần mềm độc hại, ransomware và các mối đe dọa được nhắm mục tiêu nâng cao hàng đầu trong ngành. Check Point cung cấp kiến ​​trúc bảo mật đa cấp, “Bảo vệ toàn diện vô cực với ngăn chặn mối đe dọa nâng cao Gen V”, kiến ​​trúc sản phẩm kết hợp này bảo vệ đám mây, mạng và các thiết bị di động của doanh nghiệp. Check Point cung cấp hệ thống quản lý an ninh kiểm soát một điểm toàn diện và trực quan nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #