发表于

Check Point最新的全球威胁指数显示,黑客于2018年XNUMX月将未打补丁的服务器漏洞定位为感染机器并挖掘加密货币

新加坡,@mcgallen#microwire信息,16年2018月2018日–全球领先的网络安全解决方案提供商CheckPoint®软件技术有限公司(纳斯达克股票代码:CHKP)发布了XNUMX年XNUMX月的最新全球威胁指数,揭示了网络犯罪分子越来越多地针对未打补丁的服务器漏洞用加密采矿恶意软件感染那些机器。

2018年16月是连续第四个月加密货币恶意软件在Check Point十大最想要的恶意软件指数中占据主导地位,而Coinhive变种在全球范围内的最广泛的恶意软件中排名最高,达到14%。 Cryptoloot(另一种加密采矿恶意软件)紧随其后,全球普及率达到11%,而Roughted恶意广告恶意软件排在第三位(XNUMX%)。

Check Point的研究人员还发现,从今年初开始的趋势有了显着增长,其中,网络犯罪分子针对Microsoft Windows Server 2003(CVE-2017-7269)和Oracle Web Logic(CVE-2017-10271)中未修补的服务器漏洞。为了非法开采加密货币。 在全球范围内,全球46%的组织针对Microsoft Windows Server 2003漏洞,而Oracle Web Logic漏洞紧随其后,针对全球40%的组织。

“随着加密采矿恶意软件的持续增长,网络犯罪分子正在创新其技术,以便找到利用受害者机器并获得更多收入的新方法。” Check Point威胁情报部门经理Maya Horowitz评论。 “现在,他们正在寻求使用未修补的服务器漏洞渗透网络,这清楚地提醒组织,安全基础(例如补丁)对于确保网络保持安全至关重要。”

Horowitz继续说道:“令人困扰的是,如此多的组织受到这些已知漏洞的影响,特别是因为这两个漏洞的补丁至少已有6个月了。 考虑到全球40%以上的组织都受到了这些攻击的攻击,因此企业必须采用多层网络安全策略,以防止既定的恶意软件家族网络攻击和全新的威胁。

2018年3月的前XNUMX个“最想要”:

*箭头表示与上个月相比的排名变化。

  1. Coinhive – Crypto-Miner设计为在用户未经用户知情或同意的情况下访问网页时执行Monero加密货币的在线挖掘
  2. Cryptoloot –使用受害者的CPU或GPU功能以及现有资源的加密矿工,将交易添加到区块链并释放新货币。
  3. 抢购 –大规模恶意广告用于提供各种恶意网站和有效载荷,例如诈骗,广告软件,漏洞利用工具包和勒索软件。 它可用于攻击任何类型的平台和操作系统,并利用广告拦截器绕过和指纹识别功能来确保其提供最相关的攻击。

Lokibot是一个Android银行木马,它授予超级用户特权来下载恶意软件,是用于攻击组织的移动资产的最受欢迎的恶意软件,其次是Triada和Hiddad。

3月的三大“最想要”移动恶意软件:

  1. Lokibot – Android银行木马和信息窃取者,它们也可以转变为锁定手机的勒索软件。
  2. 特里亚达 – Android的模块化后门,可为下载的恶意软件授予超级用户特权。
  3. Hiddad –重新包装合法应用程序的Android恶意软件,然后将其发布到第三方商店。

Check Point研究人员还分析了利用最多的网络漏洞。 首先是CVE-2017-7269,其全球影响率为46%,其次是CVE-2017-10271,其影响了全球40%的组织。 第三位是SQL注入,影响了全球16%的组织。

3月的前XNUMX个“最想要”漏洞:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出 (CVE-2017-7269)–通过网络通过Microsoft Internet Information Services 2003向Microsoft Windows Server 2 R6.0发送精心设计的请求,远程攻击者可以执行任意代码或导致目标服务器上的服务条件被拒绝。 这主要是由于HTTP请求中的长标头验证不正确而导致的缓冲区溢出漏洞。 自2017年XNUMX月起提供补丁。
  2. Oracle WebLogic WLS安全组件远程执行代码 (CVE-2017-10271)– Oracle WebLogic WLS中存在一个远程执行代码漏洞。 这是由于Oracle WebLogic处理xml解码的方式。 成功的攻击可能导致远程执行代码。 自2017年XNUMX月起提供补丁。
  3. SQL注入 –在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。
    该列表完美展示了威胁参与者如何使用现代技术(2017年发布了两个漏洞)和经典攻击媒介(例如SQL注入)。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

*可在Check Point博客中找到四月份十大恶意软件家族的完整列表: http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

Check Point的威胁防护资源可在以下位置获得: https://www.checkpoint.com/threat-prevention-resources/index.html

通过以下方式跟踪检查点:
Twitter: http://www.twitter.com/checkpointsw
Facebook账号: https://www.facebook.com/checkpointsoftware
博客: http://blog.checkpoint.com
YouTube的: http://www.youtube.com/user/CPGlobal

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 其解决方案通过行业领先的恶意软件,勒索软件和其他类型的攻击捕获率,保护客户免受网络攻击。 Check Point提供了一种多层安全体系结构,可以保护企业的云,网络和移动设备保留的信息,以及最全面,最直观的控制安全管理系统。 Check Point可保护超过100,000个各种规模的组织。

###