发表于

Check Point的研究人员每月定期发布有关恶意软件中最严重犯罪者的简短新闻更新。 The vendor's news release is found below.供应商的新闻发布如下。

2020年XNUMX月最想要的恶意软件:特斯拉远程访问特洛伊木马程序广泛传播 COVID-19 相关垃圾邮件活动

Check Point的研究人员发现,使用能够窃取Wi-Fi密码的新版特斯拉特工,攻击次数急剧增加,而Dridex银行木马是最常见的威胁

新加坡,@mcgallen#microwire资讯,12年2020月XNUMX日 – Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 (NASDAQ:CHKP),全球领先的网络安全解决方案提供商,已发布了2020年XNUMX月的最新全球威胁指数。研究人员看到了一些 COVID-19 相关的垃圾邮件活动,分发了特斯拉特工(Agent Tesla)远程访问木马的新变种,使其在索引中排名第三,影响了全球3%的组织。

Agent Tesla的新变体已经过修改,可以从目标PC上窃取Wi-Fi密码以及其他信息(例如Outlook电子邮件凭据)。 During April, Agent Tesla was distributed as an attachment in several malicious在四月份,特斯拉特工以附件的形式散布在多个恶意软件中 COVID-19 related spam campaigns, which attempt to lure the victim into downloading malicious files under the cover of providing interesting information about the pandemic.相关的垃圾邮件运动,试图诱使受害者下载恶意文件,并提供有关大流行的有趣信息。 One of these campaigns claimed to be sent by the World Health Organisation with the subject 'URGENT INFORMATION LETTER: FIRST HUMAN其中一项运动声称是由世界卫生组织发送的,主题为“紧急情况信息:第一个人” COVID-19 疫苗测试/结果更新。” 这突出了黑客将如何利用全球新闻事件和公众关注来提高攻击成功率。

著名的银行木马Dridex于1月份首次进入威胁指数前十名,而四月份的影响更大。 从上个月的第3位上升到该指数的第4位,影响了全球XNUMX%的组织。 XMRig是XNUMX月最流行的恶意软件,跌至第二位。

“我们在四月份看到的特斯拉特工恶意垃圾邮件活动突显了利用新闻事件和欺骗毫无戒心的受害者点击受感染链接时网络犯罪分子的敏捷程度,” Check产品威胁情报与研究总监Maya Horowitz说。点。 “特工特斯拉和Dridex均处于威胁指数的前三位,犯罪分子正致力于窃取用户的个人和业务数据及凭据,以便他们能够从中获利。 因此,至关重要的是,组织必须采取积极主动的方式来进行用户教育,让其员工了解最新的工具和技术,尤其是当越来越多的员工现在在家工作时。”

研究小组还警告说,“ MVPower DVR远程执行代码”仍然是最普遍利用的漏洞,尽管其影响已扩大到覆盖全球46%的组织。 紧随其后的是“ OpenSSL TLS DTLS心跳信息披露”,对全球的影响为41%,其次是“ HTTP负载上的命令注入”,影响了全球40%的组织。

顶级恶意软件家族
*箭头表示与上个月相比的排名变化。

本月,Dridex升至第一名,对全球组织的影响为1%,其次是XMRig和特斯拉特斯拉,分别对全球组织的影响为4%和4%。

  1. ↑Dridex – Dridex是针对Windows平台的木马,据报道是通过垃圾邮件附件下载的。 Dridex联系远程服务器并发送有关受感染系统的信息。 它还可以下载并执行从远程服务器接收的任意模块。
  2. ↓XMRig – XMRig是用于Monero加密货币挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。
  3. ↑特斯拉特工 – Agent Tesla是一种高级RAT,用作键盘记录程序和信息窃取程序,能够监视和收集受害者的键盘输入,系统键盘,截屏,以及将凭据泄露到受害者计算机上安装的各种软件(包括Google Chrome) ,Mozilla Firefox和Microsoft Outlook电子邮件客户端)。

利用最严重的漏洞
本月,“ MVPower DVR远程执行代码”是最普遍利用的漏洞,影响了全球46%的组织,其次是“ OpenSSL TLS DTLS心跳信息泄露”,对全球的影响为41%。 排在第三位的“通过HTTP Payload进行命令注入”漏洞影响了全球3%的组织,主要表现在利用“ DrayTek”路由器和交换设备中的零日漏洞的攻击中(CVE-40-2020)。

  1. ↔MVPower DVR远程执行代码 – MVPower DVR设备中存在一个远程执行代码漏洞。 远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。
  3. ↑通过HTTP有效负载的命令注入 –远程攻击者可以通过向受害者发送特制请求来利用此问题。 Successful exploitation would allow an attacker to execute arbitrary code on the target machine.成功的利用将允许攻击者在目标计算机上执行任意代码。

顶级恶意软件家族–移动
本月xHelper仍然是最流行的移动恶意软件第一名,其次是Lotoor和AndroidBauts。

  1. 帮手 –自2019年XNUMX月以来在野外普遍看到的恶意应用程序,用于下载其他恶意应用程序和显示广告。 The application is capable of hiding itself from the user, and reinstalls itself if it is uninstalled.该应用程序可以向用户隐藏自身,并在卸载后重新安装。
  2. Lotoor – Lotoor是一种黑客工具,可利用Android操作系统上的漏洞来获取受感染移动设备的root特权。
  3. Android包包 – AndroidBauts是针对Android用户的广告软件。 It exfiltrates IMEI, IMSI, GPS Location and other device information and allows the installation of third-party apps and shortcuts on mobile devices.它渗入IMEI,IMSI,GPS位置和其他设备信息,并允许在移动设备上安装第三方应用程序和快捷方式。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库每天检查超过2.5亿个网站和500亿个文件,每天识别超过250亿个恶意软件活动。

您可以在以下网址找到四月份十大恶意软件家族的完整列表: Check Point博客.

关于Check Point研究 
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

通过以下方式关注Check Point Research:

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 Check Point的解决方案以行业领先的恶意软件,勒索软件和高级针对性威胁捕获率,保护客户免受第五代网络攻击。 Check Point提供了多层安全架构,“具有Gen V高级威胁防御功能的Infinity全面保护”,这种组合的产品架构可以保护企业的云,网络和移动设备。 Check Point提供了最全面,最直观的控制安全管理系统。 Check Point可保护超过5个各种规模的组织。

###