發佈於

Editor's Brief: Don't fall for clickbait, for often, they may hide more than mere spam.編者簡介:不要被點擊誘餌所吸引,通常,它們可能隱藏的不僅僅是垃圾郵件。 Some insidious malware may be hiding beneath what seems like “harmless” spam, as evidenced by the Christmas and Greta-themed spam in December 2019. Check Point Research explains.一些隱匿的惡意軟件可能隱藏在看似“無害”的垃圾郵件下面,如XNUMX年XNUMX月聖誕節和Greta主題的垃圾郵件所證明的那樣。Check Point Research解釋說。 The vendor's news release is found below.可以在下面找到供應商的新聞稿。

2019年XNUMX月最想要的惡意軟件:聖誕節和Greta Thunberg主題的垃圾郵件用於傳播Emotet惡意軟件

新加坡,@mcgallen#microwire資訊,16年2020月XNUMX日 – Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (納斯達克股票代碼:CHKP)是全球網絡安全解決方案的領先提供商,已發布了最新的2019年XNUMX月全球威脅指數。研究團隊報告稱,Emotet已連續第三個月成為主要的惡意軟件威脅,並且正在被  通過一系列垃圾郵件活動進行傳播,包括“支持Greta Thunberg – 2019年度傑出人物”和“聖誕節派對”。

這兩個活動中的電子郵件都包含一個惡意的Microsoft Word文檔,如果收件人打開了該文檔,則試圖將Emotet下載到其計算機上。 Emotet主要用作勒索軟件或其他惡意活動的發行商。

33月,利用“ HTTP上的命令注入”漏洞的嘗試也大幅度增加,全球有XNUMX%的組織成為攻擊目標。 此漏洞從第5個上升到第XNUMX個th 在XNUMX月被利用最多的是上個月的最高職位。 如果成功利用,則有效負載將是DDoS殭屍網絡:  攻擊中使用的惡意文件還包含許多有效載荷鏈接,這些載荷利用了D-Link,華為和RealTek等製造商的若干IoT設備中的漏洞,目的是將這些設備招募到殭屍網絡中。

“在過去的三個月中,影響大多數組織的威脅已經成為通用的,多功能的惡意軟件,例如Emotet和xHelper。 這些網絡犯罪分子可以用於分發勒索軟件或進一步傳播垃圾郵件活動,從而為網絡犯罪分子提供了多種貨幣兌換選擇,” Check Point產品威脅情報與研究總監Maya Horowitz說。 “犯罪分子的目標是在盡可能多的組織和設備中立足,以便隨後的攻擊可能更有利可圖且更具破壞性。  因此,至關重要的是,組織必須教育員工有關打開電子郵件附件,下載資源或單擊不是來自受信任來源或聯繫人的鏈接的風險。”

2019年3月的前XNUMX個``最想要的''惡意軟件:

*箭頭表示與上個月相比的排名變化。

Emotet在13月影響了全球9%的組織,高於7月的XNUMX%。 XMRig和Trickbot分別影響了XNUMX%的組織。

1.     Emotet – Emotet是一種高級的,自我傳播的模塊化木馬。 Emotet以前是銀行木馬,最近被用作其他惡意軟件或惡意活動的分發者。 它使用多種方法來保持持久性和逃避技術,從而避免檢測。 此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件來傳播。

2.    ↔XMRig – XMRig是用於Monero加密貨幣的挖掘過程的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。

3.    rick Trickbot – Trickbot是一個占主導地位的銀行木馬,不斷使用新功能,功能和發行媒介進行更新。 This enables Trickbot to be a flexible and customizable malware that can be distributed as part of multi purposed campaigns.這使Trickbot成為靈活且可自定義的惡意軟件,可以作為多用途活動的一部分進行分發。

3月的前三大“最想要”移動惡意軟件:

xHelper和Guerrilla繼續保持移動惡意軟件索引的前兩個位置。

  1. ↔xHelper - A 自2019年XNUMX月以來,惡意Android應用程序開始氾濫,用於下載其他惡意應用程序和顯示廣告。 該應用程序可以對用戶和移動防病毒程序隱藏其自身,如果用戶將其卸載,則可以重新安裝。
  2. ↔游擊隊 –被發現嵌入多個合法應用程序中的Android木馬,能夠下載其他惡意負載。 游擊隊為應用開發者帶來了欺詐性的廣告收入。
  3. ↑希達德 – Android惡意軟件,它將重新包裝合法應用程序,然後將其發佈到第三方商店。 Its main function is to display ads, but it can also access key security details built into the OS其主要功能是展示廣告,但它也可以訪問操作系統內置的關鍵安全詳細信息 

十二月的“利用最多”漏洞:

“通過HTTP的命令注入” 是最普遍利用的漏洞,影響了全球33%的組織。 在2nd 此處,MVPower DVR遠程執行代碼漏洞影響了32%的組織,而Web服務器公開的Git存儲庫信息洩露影響了29%。

1.↑  通過HTTP的命令注入 –通過向受害者發送特製請求,遠程攻擊者可以利用HTTP注入命令漏洞。 Successful exploitation would allow an attacker to execute arbitrary code on the target machine.成功的利用將允許攻擊者在目標計算機上執行任意代碼。

2.↔MVPower DVR遠程執行代碼 – MVPower DVR設備中存在一個遠程執行代碼漏洞。 遠程攻擊者可以利用此漏洞通過精心設計的請求在受影響的路由器中執行任意代碼。

3.↑Web服務器公開的Git存儲庫信息披露 – Git存儲庫中報告了一個信息洩露漏洞。 成功利用此漏洞可能導致無意中洩露帳戶信息。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫保存著超過250億個用於發現bot的地址,超過11萬個惡意軟件特徵碼以及5.5萬個受感染網站,並每天識別數百萬種惡意軟件。

您可以在以下網址找到10月份十大惡意軟件家族的完整列表: Check Point博客. 

Check Point的威脅防護資源可在以下位置獲得:  http://www.checkpoint.com/threat-prevention-resources/index.html 

通過以下方式關注Check Point Research:
博客: https://research.checkpoint.com/
Twitter的: https://twitter.com/_cpresearch_ 

關於Check Point研究
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。 

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point解決方案可保護客戶免受5th 業界領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率的新一代網絡攻擊。 Check Point提供了多層安全體系結構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品體系結構可以保護企業的雲,網絡和移動設備。 Check Point提供最全面,最直觀的控制安全管理系統。 Check Point可保護超過100,000個各種規模的組織。

###