發佈於

Check Point最新的全球威脅指數顯示,黑客於2018年XNUMX月將未打補丁的服務器漏洞定位為感染機器並挖掘加密貨幣

新加坡,@mcgallen#microwire信息,16年2018月2018日–全球領先的網絡安全解決方案提供商CheckPoint®軟件技術有限公司(納斯達克股票代碼:CHKP)發布了XNUMX年XNUMX月的最新全球威脅指數,揭示了網絡犯罪分子正越來越多地針對未修補的服務器漏洞用加密採礦惡意軟件感染那些機器。

2018年16月是連續第四個月加密貨幣惡意軟件在Check Point十大最想要的惡意軟件指數中佔據主導地位,而Coinhive變種在全球範圍內的最廣泛的惡意軟件中排名最高,達到14%。 Cryptoloot(另一種加密採礦惡意軟件)緊隨其後,全球普及率達到11%,而Roughted惡意廣告惡意軟件排在第三位(XNUMX%)。

Check Point的研究人員還發現,從今年初開始的趨勢有了顯著增長,其中,網絡犯罪分子針對Microsoft Windows Server 2003(CVE-2017-7269)和Oracle Web Logic(CVE-2017-10271)中未修補的服務器漏洞。為了非法開採加密貨幣。 Globally, 46% of the world's organizations were targeted for the Microsoft Windows Server 2003 vulnerability, while the Oracle Web Logic vulnerability was close behind, targeting 40% of organizations across the world.在全球範圍內,全球XNUMX%的組織針對Microsoft Windows Server XNUMX漏洞,而Oracle Web Logic漏洞緊隨其後,針對全球XNUMX%的組織。

“隨著加密採礦惡意軟件的持續增長,網絡犯罪分子正在創新其技術,以便找到利用受害者機器並獲得更多收入的新方法。” Check Point威脅情報部門經理Maya Horowitz評論。 “現在,他們正在尋求使用未修補的服務器漏洞滲透網絡,這清楚地提醒組織,安全基礎(例如補丁)對於確保網絡保持安全至關重要。”

Horowitz繼續說道:“令人困擾的是,如此多的組織受到這些已知漏洞的影響,特別是因為這兩個漏洞的補丁至少已經發布了6個月。 Taking into account that more than 40% of the organizations worldwide were targeted with these attacks, it is critical that enterprises employ a multi-layered cybersecurity strategy that protects against both established malware families cyber-attacks and brand new threats.”考慮到全世界XNUMX%以上的組織都受到了這些攻擊的攻擊,因此企業採用多層網絡安全策略至關重要,這既可以防禦既定的惡意軟件家族網絡攻擊也可以防禦全新的威脅。”

2018年3月的前XNUMX個“最想要”:

*箭頭表示與上個月相比的排名變化。

  1. 蜂巢 – Crypto-Miner設計為在用戶未經用戶知情或同意的情況下訪問網頁時執行Monero加密貨幣的在線挖掘
  2. Cryptoloot –使用受害者的CPU或GPU功能和現有資源的加密礦工,將交易添加到區塊鏈並釋放新貨幣。
  3. 搶購 –大規模惡意廣告用於提供各種惡意網站和有效載荷,例如詐騙,廣告軟件,漏洞利用工具包和勒索軟件。 它可用於攻擊任何類型的平台和操作系統,並利用廣告攔截器繞過和指紋識別功能來確保其提供最相關的攻擊。

Lokibot是一個Android銀行木馬,它授予超級用戶特權來下載惡意軟件,是用於攻擊組織的移動資產的最受歡迎的惡意軟件,其次是Triada和Hiddad。

3月的三大“最想要”移動惡意軟件:

  1. Lokibot – Android銀行木馬和信息竊取者,它們也可以轉變為鎖定手機的勒索軟件。
  2. 選擇 – Android的模塊化後門,可為下載的惡意軟件授予超級用戶特權。
  3. Hiddad –重新包裝合法應用程序的Android惡意軟件,然後將其發佈到第三方商店。

Check Point研究人員還分析了利用最多的網絡漏洞。 首先是CVE-2017-7269,其全球影響率為46%,其次是CVE-2017-10271,其影響了全球40%的組織。 第三位是SQL注入,影響了全球16%的組織。

3月的前XNUMX個“最想要”漏洞:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl緩衝區溢出 (CVE-2017-7269)–通過網絡通過Microsoft Internet Information Services 2003向Microsoft Windows Server 2 R6.0發送精心設計的請求,遠程攻擊者可以執行任意代碼或導致目標服務器上的服務條件被拒絕。 這主要是由於HTTP請求中的長標頭驗證不正確而導致的緩衝區溢出漏洞。 自2017年XNUMX月起提供補丁。
  2. Oracle WebLogic WLS安全組件遠程執行代碼 (CVE-2017-10271)– Oracle WebLogic WLS中存在一個遠程執行代碼漏洞。 這是由於Oracle WebLogic處理xml解碼的方式。 成功的攻擊可能導致遠程執行代碼。 自2017年XNUMX月起提供補丁。
  3. SQL注入 –在從客戶端到應用程序的輸入中插入SQL查詢注入,同時利用應用程序軟件中的安全漏洞。
    該列表完美展示了威脅參與者如何使用現代技術(2017年發布了兩個漏洞)和經典攻擊媒介(例如SQL注入)。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫保存著超過250億個用於發現bot的地址,超過11萬個惡意軟件特徵碼以及5.5萬個受感染網站,並每天識別數百萬種惡意軟件。

*可在Check Point博客中找到四月份十大惡意軟件家族的完整列表: http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

Check Point的威脅防護資源可在以下位置獲得: https://www.checkpoint.com/threat-prevention-resources/index.html

通過以下方式跟踪檢查點:
Twitter的: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
博客: http://blog.checkpoint.com
YouTube的: http://www.youtube.com/user/CPGlobal

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 其解決方案通過行業領先的惡意軟件,勒索軟件和其他類型的攻擊捕獲率,保護客戶免受網絡攻擊。 Check Point提供了一種多層安全體系結構,可以保護企業的雲,網絡和移動設備持有的信息,以及最全面,最直觀的一點控制安全管理系統。 Check Point可保護超過100,000個各種規模的組織。

###