发表于

新加坡,@mcgallen#microwire信息,14年2019月XNUMX日– Check Point Research,美国威胁情报部门CheckPoint®软件技术有限公司 (纳斯达克股票代码:CHKP)是全球网络安全解决方案的领先提供商,已发布了其最新的2019年2.0.0月全球威胁指数。研究团队正在向组织警告OpenDreamBox 32 WebAdmin插件中发现了一个新漏洞,已经影响了XNUMX%上个月在全球范围内的组织数量。

该漏洞是被利用最多的第八名漏洞,使攻击者能够在目标计算机上远程执行命令。 该漏洞利用是与针对物联网设备的其他攻击一起触发的,尤其是MVPower DVR远程执行代码(8月第三大最受利用的漏洞),该漏洞也与臭名昭著的Mirai僵尸网络有关。

2019月,Cryptoloot的使用也大幅减少,从XNUMX年XNUMX月的第三位下降到排名第一的恶意软件列表中的第十位。

“威胁参与者可以在组织有机会对其进行修补之前迅速尝试并利用新的漏洞,而且OpenDreamBox漏洞也不例外。 即便如此,令人惊讶的是,近三分之一的组织受到了影响。 这凸显了组织通过迅速修补此类漏洞来保护自己的重要性,” Check Point产品威胁情报与研究总监Maya Horowitz说道。

“使用Cryptoloot的急剧减少也很有趣。 在过去的一年半中,它一直位居恶意软件榜首,并在2019年上半年排名第二常见的恶意软件变种,影响了全球7.2%的组织。 我们认为,下降的原因与其主要竞争对手Coinhive有关,该公司将于2019年初关闭运营。威胁行为者正在依赖XMRig和Jsecoin等替代加密矿恶意软件。

2019年3月的前XNUMX个``最想要的''恶意软件:
*箭头表示与上个月相比的排名变化。
XMRig在恶意软件列表中名列前茅,影响了全球7%的组织。 Jsecoin和Dorkbot的全球影响力分别为6%。

  1. ↔XMRig – XMRig是用于Monero加密货币的挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。
  2.  ↔Jsecoin – Jsecoin是一个JavaScript矿工,可以嵌入网站中。 借助JSEcoin,用户可以在其浏览器中直接运行该矿机,以换取无广告体验,游戏内货币和其他奖励。
  3. ↑Dorkbot – Dorkbot是基于IRC的蠕虫,旨在允许其操作员远程执行代码,以及将其他恶意软件下载到受感染的系统。

3月的前三大“最想要”移动恶意软件:
XNUMX月,Lotoor是最流行的移动恶意软件,其次是AndroidBauts和Piom –顶级移动恶意软件列表中的两个新的恶意软件家族。

  1. Lotoor –黑客工具,利用Android操作系统上的漏洞,以在受感染的移动设备上获得root特权。
  2. Android包包 –针对Android用户的广告软件,可渗入IMEI,IMSI,GPS位置和其他设备信息,并允许在移动设备上安装第三方应用程序和快捷方式。
  3. Piom –监视用户的浏览行为并根据用户的网络活动传递不需要的广告的广告软件。

XNUMX月的“利用最多”漏洞:
SQL注入技术继续在被利用的漏洞列表中名列前茅,影响了全球46%的组织。 其次是OpenSSL TLS DTLS心跳信息披露,其全球影响力为41%,紧随其后的是MVPower DVR远程代码执行,其影响了全球40%的组织。

  1.   SQL注入(几种技术)– 在从客户端到应用程序的输入中插入SQL查询注入,同时利用应用程序软件中的安全漏洞。
  2. SSL OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。 
  3. ↑MVPower DVR远程代码执行 – MVPower DVR设备中存在一个远程执行代码漏洞。 远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

可在Check Point博客中找到10月份前XNUMX名恶意软件家族的完整列表:  https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

Check Point的威胁防护资源可在以下位置获得:  http://www.checkpoint.com/threat-prevention-resources/index.html
关于Check Point研究 
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

通过以下方式关注Check Point Research:
博客: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 Check Point的解决方案以行业领先的恶意软件,勒索软件和高级针对性威胁捕获率,保护客户免受第五代网络攻击。 Check Point提供了多层安全架构,“具有Gen V高级威胁防御功能的Infinity全面保护”,这种组合的产品架构可以保护企业的云,网络和移动设备。 Check Point提供了最全面,最直观的控制安全管理系统。 Check Point可保护超过5个各种规模的组织。

###