发表于

编者简介:即使在 COVID-19 目前仍在继续,随着全球逐渐向最终的群体免疫力转移,感染的数量可能会进一步恶化,网络安全的战线仍在继续。 Check Point Software 每月发布有关网络安全威胁的报告,并警告勒索软件和僵尸网络。 供应商的新闻发布如下。


2020年XNUMX月最想要的恶意软件:臭名昭著的Phorpiex僵尸网络再次崛起,对组织的全球影响力翻了一番

Check Point Research发现使用Phorpiex僵尸网络通过垃圾邮件活动提供新的“ Avaddon”勒索软件的攻击急剧增加

新加坡,@mcgallen#microwire资讯,13年2020月XNUMX日 – Check Point Research,美国威胁情报部门 CheckPoint®软件技术有限公司 (NASDAQ:CHKP),全球领先的网络安全解决方案提供商,已发布了2020年13月的最新全球威胁指数。研究人员发现,Porpiex僵尸网络在过去的一个月内一直在提供Avaddon勒索软件,这是一种新的Ransomware-as-a -Service(RaaS)变种通过垃圾邮件活动于2月初出现,使其在恶意软件排行榜上跃升了XNUMX位,排名第二,与XNUMX月相比,它对全球组织的影响增加了一倍。

As 报道 Phorpiex以前是Check Point研究人员所著,以传播大规模的色情性垃圾邮件活动以及分发其他恶意软件系列而闻名。 通过Phorpiex发布的最新的垃圾邮件消息试图通过在电子邮件主题中使用眨眼表情符号来诱使收件人打开Zip文件附件。 如果用户单击文件,Avaddon勒索软件将被激活,在计算机上加扰数据并要求勒索以换取文件解密。 在其2019年的研究中,Check Point发现了超过一百万台受Phorpiex感染的Windows计算机。 研究人员估计,Porpiex僵尸网络每年产生的犯罪收入约为500,000美元。

同时,特斯拉特工(Agent Tesla)远程访问木马和信息窃取者在整个2月份继续产生重大影响,从1月的第3位上升到第XNUMX位,而XMRig加密矿工连续第二个月保持第XNUMX位。

“过去,Porpiex(​​也称为Trik)是通过分发其他恶意软件(例如GandCrab,Pony或Pushdo),利用其主机来挖掘加密货币或进行色情欺诈来货币化的。 现在,它正被用于传播新的勒索软件活动,” Check Point产品威胁情报与研究总监Maya Horowitz说。 “组织应该教育员工有关如何识别携带这些威胁的垃圾邮件的类型,例如最新的针对用户的电子邮件包含眨眼表情符号的电子邮件,并确保他们部署可积极防止他们感染其网络的安全性。”

该研究小组还警告说,“ OpenSSL TLS DTLS心跳信息泄露”是最普遍利用的漏洞,影响了全球45%的组织,紧随其后的是“ MVPower DVR远程执行代码”,该漏洞影响了全球44%的组织。 “ Web服务器公开的Git存储库信息公开”仍然排名第三,对全球的影响为38%。

顶级恶意软件家族
*箭头表示与上个月相比的排名变化。

本月,特斯拉特工(Agent Tesla)是最受欢迎的恶意软件,对全球组织的影响为3%,紧随其后的是Phorpiex和XMRig,分别影响了组织的2%。

  1. ↑特斯拉特工 – Agent Tesla是一种先进的RAT,用作键盘记录程序和信息窃取程序,能够监视和收集受害者的键盘输入,系统剪贴板,截屏并窃取受害者计算机上安装的各种软件的凭证(包括Google Chrome,Mozilla Firefox和Microsoft Outlook电子邮件客户端)。
  2. ↑Phorpiex – Phorpiex是一个僵尸网络,以通过垃圾邮件活动分发其他恶意软件系列以及推动大规模的Sextortion活动而闻名。
  3. ↔XMRig – XMRig是用于Monero加密货币的挖掘过程的开源CPU挖掘软件,于2017年XNUMX月首次在野外出现。

利用最严重的漏洞
本月,“ OpenSSL TLS DTLS心跳信息泄露”是最普遍利用的漏洞,影响了全球45%的组织,紧随其后的是“ MVPower DVR远程执行代码”,该漏洞影响了全球44%的组织。 “ Web服务器公开的Git存储库信息公开”仍然排名第三,对全球的影响为38%。

  1. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一个信息泄露漏洞。 该漏洞是由于处理TLS / DTLS心跳数据包时出错。 攻击者可以利用此漏洞来披露连接的客户端或服务器的内存内容。
  2. ↓MVPower DVR远程执行代码 – MVPower DVR设备中存在一个远程执行代码漏洞。 远程攻击者可以利用此漏洞通过精心设计的请求在受影响的路由器中执行任意代码。
  3. Server Web服务器公开的Git存储库信息披露 – Git存储库中报告了一个信息泄露漏洞。 成功利用此漏洞可能导致无意中泄露帐户信息。

顶级移动恶意软件家族
Necro是本月最受欢迎的恶意软件,其次是Hiddad和Lotoor。

  1. 死灵 – Necro是一个Android Trojan Dropper。 它能够下载其他恶意软件,显示侵入性广告并通过向付费订阅收费来窃取金钱。
  2.  Hiddad – Hiddad是一种Android恶意软件,它会重新打包合法的应用程序,然后将其发布到第三方商店。 它的主要功能是显示广告,但它也可以访问操作系统内置的关键安全详细信息。
  3. Lotoor – Lotoor是一种黑客工具,可利用Android操作系统上的漏洞来获取受感染移动设备的root特权。

Check Point的全球威胁影响指数及其ThreatCloud Map由Check Point的ThreatCloud智能技术提供支持,该智能网络是打击网络犯罪的最大协作网络,可从全球威胁传感器网络提供威胁数据和攻击趋势。 ThreatCloud数据库每天检查超过2.5亿个网站和500亿个文件,每天识别超过250亿个恶意软件活动。

您可以在以下网址找到10月份十大恶意软件家族的完整列表: https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Check Point的威胁防护资源可从以下网站获得:  http://www.checkpoint.com/threat-prevention-resources/index.html

关于Check Point研究
Check Point Research为您提供领先的网络威胁情报 Check Point Software 客户和更大的情报界。 研究团队收集并分析存储在ThreatCloud上的全球网络攻击数据,以阻止黑客攻击,同时确保所有Check Point产品都已得到最新保护。 该研究团队由100多名分析师和研究人员组成,他们与其他安全厂商,执法部门和各种CERT合作。

通过以下方式关注Check Point Research:

关于我们 Check Point Software 技术公司
Check Point Software Technologies Ltd.(www.checkpoint.com)是为全球政府和企业提供网络安全解决方案的领先提供商。 Check Point的解决方案以行业领先的恶意软件,勒索软件和高级针对性威胁捕获率,保护客户免受第五代网络攻击。 Check Point提供了多层安全架构,“具有Gen V高级威胁防御功能的Infinity全面保护”,这种组合的产品架构可以保护企业的云,网络和移动设备。 Check Point提供最全面,最直观的控制安全管理系统。 Check Point可保护超过5个各种规模的组织。

###