发表于

新加坡,@mcgallen#microwire信息,15年2019月XNUMX日– Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 (纳斯达克股票代码:CHKP)是全球领先的网络安全解决方案提供商,已发布了最新的2019年XNUMX月全球威胁指数。银行木马Trickbot近两年来首次重返该指数的前十名。

诸如Trickbot之类的多功能银行木马已经成为寻求经济利益的网络罪犯的流行选择。 Trickbot活动在XNUMX月份急剧增加,一些美国税日为主题的垃圾邮件活动的时间恰好与美国个人所得税申报表的截止日期相吻合。垃圾邮件活动传播了Excel文件附件,这些附件将Trickbot下载到受害人的计算机上,从而在整个网络中传播,收集银行详细信息,并可能窃取税务文件以作欺诈用途。

虽然XNUMX月的三种最常见的恶意软件变体是加密矿工,但排名前十的其余七种是多用途木马。 这凸显了在过去一年中几种流行的加密矿服务关闭以及加密货币价值下降之后,犯罪分子为最大程度地从竞选活动中获得收益而采取的策略转变。

Check Point威胁情报和研究总监Maya Horowitz表示:“本月Trickbot和Emotet均跻身恶意软件前十名。 鉴于两个僵尸网络如今不仅用于窃取私有数据和凭据,而且还用于传播Ryuk勒索软件,这尤其令人担忧。 Ryuk以针对数据库和备份服务器等资产为目标而臭名昭著,要求支付高达一百万美元的赎金。 随着这些恶意软件的不断变化,通过先进的威胁防护功能使其具有强大的防御能力至关重要。”

2019年3月的前XNUMX个``最想要的''恶意软件:
*箭头表示与上个月相比的排名变化。

  1. 隐窝- 使用受害者的CPU或GPU功能以及现有资源进行加密矿开采的Crypto-Miner –将交易添加到区块链并释放新货币。 最初是Coinhive的竞争对手,试图通过向网站索取较小百分比的收入来吸引人。
  2. ↑XMRig–用于挖掘Monero加密货币的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。  
  3. ↑Jsecoin – 可以嵌入网站的JavaScript矿工。 使用JSEcoin,您可以直接在浏览器中运行该矿机,以换取无广告的体验,游戏中的货币和其他激励措施。

本月Triada是最流行的移动恶意软件,在顶级移动恶意软件列表中排在第一位的是Hiddad。 Lootor排名第二,而Hiddad跌至第三。

3月的前XNUMX个“最想要的”移动恶意软件:
1.  特里亚达 – Android的模块化后门,可为下载的恶意软件授予超级用户权限,从而有助于其嵌入系统进程。 还发现Triada欺骗了加载到浏览器中的URL。
2. Lotoor–黑客工具,利用Android操作系统上的漏洞,以在受感染的移动设备上获得root特权。
3. 希达德 重新包装合法应用程序,然后将其发布到第三方商店的Android恶意软件。 它的主要功能是显示广告,但是它也能够访问操作系统内置的关键安全详细信息,从而使攻击者可以获得敏感的用户数据。

Check Point的研究人员还分析了利用最多的网络漏洞。 OpenSSL TLS DTLS心跳信息泄露漏洞是最流行的漏洞,在全球范围内有44%的组织受到全球影响。 CVE-12-2017在7269个月后首次从第一下降到第二,影响了40%的组织,其次是CVE-2017-5638,全球影响了38%的组织。

3月的前XNUMX个“利用最多”漏洞:

  1. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346)– OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。
  2. ↓Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出(CVE-2017-7269) –通过通过Microsoft Internet Information Services 2003在网络上向Microsoft Windows Server 2 R6.0发送精心设计的请求,远程攻击者可能会执行任意代码或导致目标服务器上的服务条件被拒绝。 这主要是由于HTTP请求中的长标头验证不正确而导致的缓冲区溢出漏洞。
  3. ↑Apache Struts2内容类型远程代码执行(CVE-2017-5638)– 使用Jakarta多部分解析器的Apache Struts2中存在一个远程执行代码漏洞。 攻击者可以通过发送无效的内容类型作为文件上载请求的一部分来利用此漏洞。 成功利用该漏洞可能导致在受影响的系统上执行任意代码。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

*可以在Check Point博客上找到六月份十大恶意软件家族的完整列表: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Check Point的威胁防护资源可在以下位置获得:  http://www.checkpoint.com/threat-prevention-resources/index.html

通过以下方式关注Check Point Research:
博客: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

关于Check Point研究 
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 其解决方案通过行业领先的恶意软件,勒索软件和其他类型的攻击捕获率,保护客户免受网络攻击。 Check Point提供了一种多层安全体系结构,可以保护企业的云,网络和移动设备保留的信息,以及最全面,最直观的控制安全管理系统。 Check Point可保护超过100,000个各种规模的组织。

###