發佈於

新加坡,@mcgallen#microwire信息,10年2019月XNUMX日– Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 全球領先的網絡安全解決方案提供商(NASDAQ:CHKP)已於2019年XNUMX月發布了最新的《全球威脅指數》。

研究小組證實,Emotet(目前運營的最大殭屍網絡)已經關閉,在5月的大部分時間裡沒有新的活動。 Emotet在2019年前六個月中躋身全球前XNUMX大惡意軟件之列,並已在大規模垃圾郵件活動中分發。

Check Point的研究人員認為,Emotet的基礎架構可能會脫機以進行維護和升級操作,並且一旦其服務器重新啟動並再次運行,Emotet將通過增強的新威脅功能重新激活。

“ Emotet自2014年以來一直是銀行木馬。但是,自2018年以來,我們已經看到它被用作大型惡意垃圾郵件活動的殭屍網絡,並用於分發其他惡意軟件。 儘管其基礎架構在2019年5月的大部分時間裡一直處於非活動狀態,但它仍然在我們的全球惡意軟件指數中排名第XNUMX,該指數顯示了它的使用量-而且很可能會重新出現新功能,” Maya說。 Check Point威脅情報與研究總監Horowitz。

“一旦將Emotet安裝在受害者的計算機上,它就可以使用它通過進一步的垃圾郵件活動進行傳播,下載其他惡意軟件(例如Trickbot,進而利用臭名昭著的Ryuk Ransomware感染整個託管網絡),並傳播到網絡。”

2019年3月的前XNUMX種``最想要的''惡意軟件:
*箭頭表示與上個月相比的排名變化。

三個最傑出的加密礦工仍排在榜首,本月XMRig是影響全球4%的組織的最著名的惡意軟件,緊隨其後的是Jsecoin和Cryptoloot,它們都影響了全球3%的組織。

  1. ↑XMRig –用於Monero加密貨幣挖掘過程的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。
  2. ↑Jsecoin –可以嵌入網站的JavaScript礦工。 With JSEcoin, you can run the miner directly in your browser in exchange for an ad-free experience, in-game currency and other incentives.使用JSEcoin,您可以直接在瀏覽器中運行該礦機,以換取無廣告的體驗,遊戲中的貨幣和其他激勵措施。
  3. ↓隱窩 – Crypto-Miner,使用受害者的CPU或GPU功能以及現有資源進行加密挖掘-將交易添加到區塊鏈並釋放新貨幣。 它是Coinhive的競爭對手,試圖通過向網站索取更少的收入來擺脫困境。

3月的前XNUMX個“最想要的”移動惡意軟件:
Lotoor繼續位列移動惡意軟件榜首,其次是Triada和Ztorg,它們是頂級惡意軟件。

  1. Lotoor– Android惡意軟件,它將重新打包合法應用程序,然後將其發佈到第三方商店。 它的主要功能是顯示廣告,但是它也能夠訪問操作系統內置的關鍵安全詳細信息,從而使攻擊者可以獲得敏感的用戶數據。
  2. 選擇–適用於Android的模塊化後門,可為下載的惡意軟件授予超級用戶特權,以幫助其嵌入系統進程中。 還發現Triada欺騙了瀏覽器中加載的URL。
  3. 佐格– Ztorg家族的木馬在Android設備上獲得升級的特權,並將其自身安裝在系統目錄中。 The malware is able to install any other application on the device.該惡意軟件能夠在設備上安裝任何其他應用程序。

XNUMX月的“利用最多”漏洞:
在52月,我們看到SQL注入技術以43%的全球影響力繼續位居漏洞利用榜首位。 OpenSSL TLS DTLS心跳信息披露排名第二,在全球影響2015%的組織,緊隨其後的是CVE-8562-41,在全球影響了XNUMX%的組織。

  1.   SQL注入(幾種技術)- 在從客戶端到應用程序的輸入中插入SQL查詢注入,同時利用應用程序軟件中的安全漏洞。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一個信息洩露漏洞。 該漏洞是由於處理TLS / DTLS心跳數據包時出錯。 攻擊者可以利用此漏洞來披露連接的客戶端或服務器的內存內容。
  3. Joomla對象注入遠程命令執行(CVE-2015-8562)- Joomla平台中已經報告了一個遠程命令執行漏洞。 該漏洞是由於缺乏對輸入對象的驗證而導致的遠程代碼執行。 遠程攻擊者可以通過向受害者發送惡意請求來利用此漏洞。 成功利用此漏洞可能導致在目標用戶的上下文中執行任意代碼。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫保存著超過250億個用於發現bot的地址,超過11萬個惡意軟件特徵碼以及5.5萬個受感染網站,並每天識別數百萬種惡意軟件。

*可以在Check Point博客上找到六月份十大惡意軟件家族的完整列表: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Check Point的威脅防護資源可在以下位置獲得:  http://www.checkpoint.com/threat-prevention-resources/index.html

通過以下方式關注Check Point Research:
博客: https://research.checkpoint.com/
Twitter的: https://twitter.com/_cpresearch_

關於Check Point研究 
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案以行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全架構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品架構可以保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###