发表于

Check Point的研究人员检测到“ SpeakUp”的增长–新的Linux后门正在传播XMRig加密矿恶意软件

新加坡,@mcgallen#microwire资讯,19年2019月XNUMX日– CheckPoint®软件技术有限公司 (纳斯达克股票代码:CHKP)是全球网络安全解决方案的领先提供商,已发布了其最新的2019年全球威胁指数。该指数揭示了影响Linux服务器的新后门特洛伊木马,该木马正在分发XMRig加密矿机。 被称为新恶意软件 查阅speakup能够传送任何有效负载并在受感染的计算机上执行。

目前,新版木马规避了所有安全厂商的防病毒软件。 它已根据从其控制中心收到的命令进行了一系列利用,其中包括第八种最普遍利用的漏洞“基于HTTP的命令注入”。 Check Point的研究人员将Speakup视为重大威胁,因为它可用于下载和传播任何恶意软件。

一月份,最流行的4种最常见的恶意软件变种是加密矿工。 Coinhive仍然是最主要的恶意软件,影响了全球12%的组织。 XMRig再次成为第二大流行的恶意软件,对全球的影响为8%,其次是Cryptoloot矿工,对全球组织的影响为6%。 虽然在一月份的索引中有四个加密货币矿工,但前十名中所有恶意软件形式的一半都可以用来将更多恶意软件下载到受感染的机器上。

Check Point威胁情报部门经理Maya Horowitz表示:“虽然XNUMX月份针对全球企业的恶意软件形式变化不大,但我们开始发现分发恶意软件的新方法。 诸如此类的威胁是即将到来的更大威胁的鲜明警告。 诸如Speakup之类的后门程序可以逃避检测,然后再将可能更危险的恶意软件进一步分发给受感染的计算机。 由于Linux在企业服务器中得到了广泛的使用,我们预计Speakup将会是一种威胁,并将在全年范围内不断扩大规模和严重性。”

2019年3月的前XNUMX个``最想要的''恶意软件:

*箭头表示与上个月相比的排名变化。

  • 1.↔Coinhive – Crypto Miner设计为在用户访问网页时在用户不知情或未经用户批准的情况下执行Monero加密货币的在线挖掘。 植入的JavaScript使用最终用户机器的大量计算资源来挖掘硬币,并可能使系统崩溃。
  • 2.↔ XMRig–用于Monero加密货币挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。
  • 3.↑ 隐窝- 使用受害者的CPU或GPU功能以及现有资源进行加密矿开采的Crypto-Miner –向区块链添加交易并释放新货币。 它是Coinhive的竞争对手,它试图通过向网站索取较小百分比的收入来摆脱困境。

Hiddad是Android的模块化后门程序,可为下载的恶意软件授予特权,它已取代Triada成为移动恶意软件列表中的第一名。 Lotoor位居第二,而Triada位居第三。

一月份的前三大“最想要”移动恶意软件:

  • Hiddad –适用于Android的模块化后门,可为下载的恶意软件授予超级用户特权,以帮助其嵌入系统进程中。
  • Lotoor–黑客工具,利用Android操作系统上的漏洞,以在受感染的移动设备上获得root特权。
  • 特里亚达 –适用于Android的模块化后门,可为下载的恶意软件授予超级用户特权,以帮助其嵌入系统进程中。 还发现Triada欺骗了浏览器中加载的URL。

Check Point研究人员还分析了利用最多的网络漏洞。 CVE-2017-7269排名第一,全球影响力为47%。 紧随其后的是Web Server Exposed Git存储库信息公开,其次是OpenSSL TLS DTLS心跳信息公开,其次为第三,分别影响了全球46%和45%的组织。

一月份的前3个“利用最多”漏洞:

  • 1.↔Microsoft IIS WebDAV ScStoragePathFromUrl缓冲区溢出(CVE-2017-7269)–通过通过Microsoft Internet Information Services 2003在网络上向Microsoft Windows Server 2 R6.0发送精心设计的请求,远程攻击者可能会执行任意代码或导致目标服务器上的服务条件被拒绝。 这主要是由于HTTP请求中的长标头验证不正确而导致的缓冲区溢出漏洞。
  • 2.↑Web服务器公开的Git存储库信息披露– Git存储库中报告了一个信息泄露漏洞。 成功利用此漏洞可能导致无意中泄露帐户信息。
  • 3.↓OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库保存着超过250亿个用于发现bot的地址,超过11万个恶意软件特征码和5.5万个受感染网站,并每天识别数百万种恶意软件。

*可以在Check Point博客上找到六月份十大恶意软件家族的完整列表:  http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

Check Point的威胁防护资源可在以下位置获得:  //www.checkpoint.com/threat-prevention-resources/index.html

通过以下方式跟踪检查点:
Check Point博客: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook账号: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube的: http://www.youtube.com/user/CPGlobal

关于Check Point研究
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 其解决方案通过行业领先的恶意软件,勒索软件和其他类型的攻击捕获率,保护客户免受网络攻击。 Check Point提供了一种多层安全体系结构,可以保护企业的云,网络和移动设备保留的信息,以及最全面,最直观的控制安全管理系统。 Check Point可保护超过100,000个各种规模的组织。