发表于

新加坡,@mcgallen#microwire信息,12年2019月XNUMX日– Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 (NASDAQ:CHKP),全球领先的网络安全解决方案提供商,已发布了最新的2019年8月全球威胁指数。该指数显示,尽管Coinhive于2019年15月XNUMX日关闭,但仍再次领导了全球威胁指数,标志着连续XNUMX个月位于列表顶部。

Check Point研究人员还发现了一些针对GandCrab勒索软件的广泛传播活动,这些活动针对日本,德国,加拿大和澳大利亚等。 这些操作已在过去两个月中出现,Check Point的研究人员注意到,在最近的一次活动中分发了新版本的勒索软件。 新版本的Gandcrab V5.2包含了最后一个版本的大多数功能,但加密方法有所更改,使解密工具无效。

10月,最流行的恶意软件变种是加密矿工。 Coinhive仍然是最主要的恶意软件,影响了全球18%的组织。 这是因为Coinhive在全球的影响力呈下降趋势,从2018年12月的2019%下降到2年XNUMX月的XNUMX%,现在本月下降了XNUMX%。 下降的原因是采矿成本上升以及门罗币的价值下降。 Cryptoloot在XNUMX月份取代XMRig升至第二位,其后是Emotet,这是一种先进的,自传播和模块化的特洛伊木马,它在指数中取代了Jsecoin。

Check Point威胁情报和研究总监Maya Horowitz表示:“正如我们在一月份所看到的那样,威胁行动者继续利用新方法来分发恶意软件,同时创建了现有恶意软件形式的新的和更危险的变体。 GandCrab的新版本再次证明,尽管看似静态的恶意软件家族在顶级恶意软件列表中占据了几个月的时间,但实际上它们正在发展并逃避检测。 为了有效地解决这一问题,我们的研究人员会根据恶意软件家族的DNA不断对其进行跟踪-因此,组织必须全面更新其安全解决方案,这一点至关重要。”

2019年3月的三大``最想要''恶意软件:
*箭头表示与上个月相比的排名变化。

  1. ↔Coinhive – Crypto Miner设计为在用户访问网页时在用户不知情或未经用户批准的情况下执行Monero加密货币的在线挖掘。 植入的JavaScript使用最终用户机器的大量计算资源来挖掘硬币,并可能使系统崩溃。
  2. ↑隐窝 –使用受害者的CPU或GPU功能以及现有资源进行加密采矿的Crypto-Miner,将交易添加到区块链并释放新货币。 它是Coinhive的竞争对手,它试图通过向网站索取较小百分比的收入来摆脱困境。
  3. ↑表情 –高级,自传播和模块化木马。 Emotet曾经被用作银行木马,最近被用作其他恶意软件或恶意活动的分发者。 它使用多种方法来保持持久性和逃避技术,从而避免检测。 此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件来传播。

Lotoor本月是最流行的移动恶意软件,在顶级移动恶意软件列表中排在第一位的是Hiddad。 特里亚达(Triada)排名第三。

3月的前XNUMX个“最想要的”移动恶意软件:

  1. Lotoor –黑客工具,利用Android操作系统上的漏洞,以在受感染的移动设备上获得root特权。
  2. Hiddad – Android恶意软件,它将重新打包合法应用程序,然后将其发布到第三方商店。 它的主要功能是显示广告,但是它也能够访问操作系统内置的关键安全详细信息,从而使攻击者可以获得敏感的用户数据。
  3. 特里亚达 –适用于Android的模块化后门,可为下载的恶意软件授予超级用户特权,以帮助其嵌入系统进程中。 还发现Triada欺骗了浏览器中加载的URL。

Check Point的研究人员还分析了利用最多的网络漏洞。 CVE-2017-7269仍以45%的优势领先于被利用最多的漏洞。 OpenSSL TLS DTLS心跳信息泄露是第二大流行漏洞,对全球的影响为40%,其次是Web服务器PHPMyAdmin错误配置代码注入漏洞,影响了全球34%的组织。

3月的前XNUMX个“利用最多”漏洞:

  1. ↔Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出(CVE-2017-7269) –通过通过Microsoft Internet Information Services 2003在网络上向Microsoft Windows Server 2 R6.0发送精心设计的请求,远程攻击者可能会执行任意代码或导致目标服务器上的服务条件被拒绝。 这主要是由于HTTP请求中的长标头验证不正确而导致的缓冲区溢出漏洞。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。
  3. ↑Web服务器PHPMyAdmin错误配置代码注入 – PHPMyAdmin中报告了一个代码注入漏洞。 该漏洞是由于PHPMyAdmin配置错误造成的。 远程攻击者可以通过向目标发送特制的HTTP请求来利用此漏洞。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

*可以在Check Point博客上找到六月份十大恶意软件家族的完整列表:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Check Point的威胁防护资源可在以下位置获得: //www.checkpoint.com/threat-prevention-resources/index.html

通过以下方式跟踪检查点:
Check Point博客: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook账号: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube的: http://www.youtube.com/user/CPGlobal

关于Check Point研究
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 其解决方案通过行业领先的恶意软件,勒索软件和其他类型的攻击捕获率,保护客户免受网络攻击。 Check Point提供了一种多层安全体系结构,可以保护企业的云,网络和移动设备保留的信息,以及最全面,最直观的控制安全管理系统。 Check Point可保护超过100,000个各种规模的组织。

###