发表于

新加坡,@mcgallen#microwire信息,10年2019月XNUMX日– Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 全球领先的网络安全解决方案提供商(NASDAQ:CHKP)已于2019年XNUMX月发布了最新的《全球威胁指数》。

研究小组证实,Emotet(目前运营的最大僵尸网络)已经关闭,在5月的大部分时间里没有新的活动。 Emotet在2019年前六个月中跻身全球前XNUMX大恶意软件之列,并已在大规模垃圾邮件活动中分发。

Check Point的研究人员认为,Emotet的基础架构可能会脱机以进行维护和升级操作,并且一旦其服务器重新启动并再次运行,Emotet将通过新的增强型威胁功能重新激活。

“ Emotet自2014年以来一直是银行木马。自2018年以来,我们已经看到它被用作大型恶意垃圾邮件活动的僵尸网络,并用于分发其他恶意软件。 尽管其基础架构在2019年5月的大部分时间里一直处于非活动状态,但它仍在我们的全球恶意软件指数中排名第XNUMX,该指数显示了它的使用量–而且很可能会重新加入新功能,” Maya说。 Check Point威胁情报与研究总监Horowitz。

“一旦将Emotet安装在受害者的计算机上,它就可以使用它通过进一步的垃圾邮件活动进行传播,下载其他恶意软件(例如Trickbot,进而利用臭名昭著的Ryuk Ransomware感染整个托管网络),并传播到网络。”

2019年3月的前XNUMX种``最想要的''恶意软件:
*箭头表示与上个月相比的排名变化。

三个最杰出的加密矿工仍排在榜首,本月XMRig是影响全球4%的组织的最著名的恶意软件,紧随其后的是Jsecoin和Cryptoloot,两者都影响了全球3%的组织。

  1. ↑XMRig –用于Monero加密货币挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。
  2. ↑Jsecoin –可以嵌入网站的JavaScript矿工。 使用JSEcoin,您可以直接在浏览器中运行该矿机,以换取无广告的体验,游戏中的货币和其他激励措施。
  3. ↓隐窝 – Crypto-Miner,使用受害者的CPU或GPU功能以及现有资源进行加密挖掘-将交易添加到区块链并释放新货币。 它是Coinhive的竞争对手,它试图通过向网站索取更少的收入来摆脱困境。

3月的前XNUMX个“最想要的”移动恶意软件:
Lotoor继续位列移动恶意软件榜首,其次是Triada和Ztorg,它们是顶级恶意软件。

  1. Lotoor– Android恶意软件,它将重新打包合法应用程序,然后将其发布到第三方商店。 它的主要功能是显示广告,但是它也能够访问操作系统内置的关键安全详细信息,从而使攻击者可以获得敏感的用户数据。
  2. 特里亚达–适用于Android的模块化后门,可为下载的恶意软件授予超级用户特权,以帮助其嵌入系统进程中。 还发现Triada欺骗了浏览器中加载的URL。
  3. Ztorg– Ztorg家族的木马在Android设备上获得升级的特权,并将其自身安装在系统目录中。 该恶意软件能够在设备上安装任何其他应用程序。

XNUMX月的“利用最多”漏洞:
在52月,我们看到SQL注入技术在漏洞利用漏洞列表中处于领先地位,其全球影响率为43%。 OpenSSL TLS DTLS心跳信息披露排名第二,在全球影响2015%的组织,紧随其后的是CVE-8562-41,在全球影响了XNUMX%的组织。

  1.   SQL注入(几种技术)- 在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。
  3. Joomla对象注入远程命令执行(CVE-2015-8562)- Joomla平台中已经报告了一个远程命令执行漏洞。 该漏洞是由于缺乏对输入对象的验证而导致的远程代码执行。 远程攻击者可以通过向受害者发送恶意请求来利用此漏洞。 成功利用此漏洞可能导致在目标用户的上下文中执行任意代码。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

*可以在Check Point博客上找到六月份十大恶意软件家族的完整列表: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Check Point的威胁防护资源可在以下位置获得:  http://www.checkpoint.com/threat-prevention-resources/index.html

通过以下方式关注Check Point Research:
博客: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

关于Check Point研究 
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 Check Point的解决方案通过行业领先的恶意软件,勒索软件和高级针对性威胁捕获率,保护客户免受第五代网络攻击。 Check Point提供了多层安全体系结构,“具有Gen V高级威胁防御功能的Infinity全面保护”,这种组合的产品体系结构可以保护企业的云,网络和移动设备。 Check Point提供了最全面,最直观的控制安全管理系统。 Check Point可保护超过5个各种规模的组织。

###