发表于

编者简介:不要被点击诱饵所吸引,通常,它们可能隐藏的不仅仅是垃圾邮件。 一些隐匿的恶意软件可能隐藏在看似“无害”的垃圾邮件下面,如2019年XNUMX月圣诞节和Greta主题的垃圾邮件所证明的。Check Point Research解释说。 供应商的新闻发布如下。

2019年XNUMX月最想要的恶意软件:圣诞节和Greta Thunberg主题的垃圾邮件用于传播Emotet恶意软件

新加坡,@mcgallen#microwire资讯,16年2020月XNUMX日 – Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 (纳斯达克股票代码:CHKP)是全球网络安全解决方案的领先提供商,其已发布了最新的2019年XNUMX月全球威胁指数。研究团队报告称,Emotet已连续第三个月成为主要的恶意软件威胁,并且正在被  通过一系列垃圾邮件活动进行传播,包括“支持Greta Thunberg –年度杰出人物2019”和“圣诞节派对!”

这两个活动中的电子邮件都包含一个恶意的Microsoft Word文档,如果收件人打开了该文档,则试图将Emotet下载到其计算机上。 Emotet主要用作勒索软件或其他恶意活动的发行商。

33月,利用“ HTTP上的命令注入”漏洞的尝试也大幅度增加,全球有XNUMX%的组织成为攻击目标。 此漏洞从第5个上升到第XNUMX个th 在XNUMX月被利用最多的是上个月的最高职位。 如果成功利用,则有效负载将是DDoS僵尸网络:  攻击中使用的恶意文件还包含许多有效载荷链接,这些载荷利用了D-Link,华为和RealTek等制造商的若干IoT设备中的漏洞,目的是将这些设备招募到僵尸网络中。

“在过去的三个月中,影响大多数组织的威胁已经成为通用的,多功能的恶意软件,例如Emotet和xHelper。 这些网络犯罪分子可以用于分发勒索软件或进一步传播垃圾邮件活动,从而为网络犯罪分子提供了多种货币兑换选择,” Check Point产品威胁情报与研究总监Maya Horowitz说。 “犯罪分子的目标是在尽可能多的组织和设备中立足,以便随后的攻击更加有利可图和更具破坏性。  因此,至关重要的是,组织必须教育员工有关打开电子邮件附件,下载资源或单击不是来自受信任来源或联系人的链接的风险。”

2019年3月的前XNUMX个``最想要的''恶意软件:

*箭头表示与上个月相比的排名变化。

Emotet在13月影响了全球9%的组织,高于7月的XNUMX%。 XMRig和Trickbot分别影响了XNUMX%的组织。

1.     Emotet – Emotet是一种高级的,自我传播的模块化木马。 Emotet以前是银行木马,最近被用作其他恶意软件或恶意活动的分发者。 它使用多种方法来保持持久性和逃避技术,从而避免检测。 此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件来传播。

2.    ↔XMRig – XMRig是用于Monero加密货币的挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。

3.    rick Trickbot – Trickbot是一个占主导地位的银行木马,不断使用新功能,功能和发行媒介进行更新。 这使Trickbot成为灵活且可自定义的恶意软件,可以作为多用途活动的一部分进行分发。

3月的前XNUMX个“最想要的”移动恶意软件:

xHelper和Guerrilla继续保持移动恶意软件索引的前两个位置。

  1. ↔xHelper - A 自2019年XNUMX月以来,恶意Android应用程序开始泛滥,用于下载其他恶意应用程序和显示广告。 该应用程序可以对用户和移动防病毒程序隐藏其自身,如果用户将其卸载,则可以重新安装。
  2. ↔游击队 –被发现嵌入多个合法应用程序中的Android木马,能够下载其他恶意负载。 游击队为应用开发者带来了欺诈性的广告收入。
  3. ↑希达德 – Android恶意软件,它将重新打包合法的应用程序,然后将其发布到第三方商店。 其主要功能是展示广告,但它也可以访问操作系统内置的关键安全详细信息 

十二月的“利用最多”漏洞:

“通过HTTP的命令注入” 是最普遍利用的漏洞,影响了全球33%的组织。 在2nd 此处,MVPower DVR远程执行代码漏洞影响了32%的组织,而Web服务器公开的Git存储库信息泄露影响了29%。

1.↑  通过HTTP的命令注入 –通过向受害者发送特制请求,远程攻击者可以利用HTTP注入命令漏洞。 成功的利用将允许攻击者在目标计算机上执行任意代码。

2.↔MVPower DVR远程代码执行 – MVPower DVR设备中存在一个远程执行代码漏洞。 远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

3.↑Web服务器公开的Git存储库信息披露 – Git存储库中报告了一个信息泄露漏洞。 成功利用此漏洞可能导致无意中泄露帐户信息。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

您可以在以下网址找到10月份十大恶意软件家族的完整列表: Check Point博客. 

Check Point的威胁防护资源可在以下位置获得:  http://www.checkpoint.com/threat-prevention-resources/index.html 

通过以下方式关注Check Point Research:
博客: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

关于Check Point研究
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。 

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 Check Point解决方案可保护客户免受5th 新一代的网络攻击,其恶意软件,勒索软件和高级针对性威胁的捕获率居行业领先。 Check Point提供了多层安全体系结构,“具有Gen V高级威胁防御功能的Infinity全面保护”,这种组合的产品体系结构可以保护企业的云,网络和移动设备。 Check Point提供了最全面,最直观的控制安全管理系统。 Check Point可保护超过100,000个各种规模的组织。

###