發佈於

Check Point的研究人員每月定期發布有關惡意軟件中最嚴重犯罪者的簡短新聞更新。 The vendor's news release is found below.可以在下面找到供應商的新聞稿。

2020年XNUMX月最想要的惡意軟件:特斯拉遠程訪問特洛伊木馬程序廣泛傳播 COVID-19 相關垃圾郵件活動

Check Point的研究人員發現,使用能夠竊取Wi-Fi密碼的新版特斯拉特工,攻擊的急劇增加,而Dridex銀行木馬是最常見的威脅

新加坡,@mcgallen#microwire資訊,12年2020月XNUMX日 – Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (NASDAQ:CHKP),全球領先的網絡安全解決方案提供商,已發布了最新的2020年XNUMX月全球威脅指數。研究人員看到了一些 COVID-19 相關的垃圾郵件活動分發了特斯拉特斯拉遠程訪問木馬的新變種,使其在索引中排名第三,影響了全球3%的組織。

Agent Tesla的新變體經過修改,可以從目標PC竊取Wi-Fi密碼以及其他信息(例如Outlook電子郵件憑據)。 During April, Agent Tesla was distributed as an attachment in several malicious在四月份,特斯拉特工以附件的形式散佈在多個惡意軟件中 COVID-19 related spam campaigns, which attempt to lure the victim into downloading malicious files under the cover of providing interesting information about the pandemic.相關的垃圾郵件運動,試圖誘使受害者下載惡意文件,並提供有關大流行的有趣信息。 One of these campaigns claimed to be sent by the World Health Organisation with the subject 'URGENT INFORMATION LETTER: FIRST HUMAN其中一項運動聲稱是由世界衛生組織發送的,主題為“緊急情況信息:第一個人” COVID-19 疫苗測試/結果更新。” 這凸顯了黑客將如何利用全球新聞事件和公眾關注來提高攻擊成功率。

著名的銀行木馬Dridex於1月份首次進入威脅指數前十名,而四月份的影響更大。 它從上個月的第3位上升到該指數的第4位,影響了全球XNUMX%的組織。 XMRig是XNUMX月最流行的惡意軟件,跌至第二位。

“我們在四月份看到的特斯拉特工惡意垃圾郵件活動突顯了利用新聞事件和欺騙毫無戒心的受害者點擊受感染鏈接時網絡犯罪分子的敏捷程度,” Check產品威脅情報與研究總監Maya Horowitz說。點。 “特工特斯拉和Dridex均處於威脅指數的前三名,犯罪分子正致力於竊取用戶的個人和業務數據及憑據,以便他們能夠從中獲利。 因此,至關重要的是,組織必須採取積極主動的方式來進行用戶教育,讓其員工了解最新的工具和技術,尤其是當越來越多的員工在家中工作時。”

該研究小組還警告說,“ MVPower DVR遠程執行代碼”仍然是最普遍利用的漏洞,儘管其影響已擴大到覆蓋全球46%的組織。 緊隨其後的是“ OpenSSL TLS DTLS心跳信息披露”,其影響力為41%,其次是“ HTTP負載的命令注入”,影響了全球40%的組織。

頂級惡意軟件家族
*箭頭表示與上個月相比的排名變化。

本月Dridex升至第一名,影響了全球1%的組織,其次是XMRig和Agent Tesla分別影響了全球4%和4%的組織。

  1. ↑Dridex – Dridex是針對Windows平台的木馬,據報導是通過垃圾郵件附件下載的。 Dridex聯繫遠程服務器並發送有關受感染系統的信息。 它還可以下載並執行從遠程服務器接收的任意模塊。
  2. ↓XMRig – XMRig是用於Monero加密貨幣的挖掘過程的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。
  3. ↑特斯拉特工 – Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,它能夠監視和收集受害者的鍵盤輸入,系統鍵盤,截屏,以及將憑據洩露到受害者計算機上安裝的各種軟件(包括Google Chrome) ,Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。

利用最嚴重的漏洞
本月,“ MVPower DVR遠程執行代碼”是最普遍利用的漏洞,影響了全球46%的組織,其次是“ OpenSSL TLS DTLS心跳信息洩露”,對全球的影響為41%。 排在第三位的“通過HTTP Payload進行命令注入”漏洞影響了全球3%的組織,主要體現在利用“ DrayTek”路由器和交換設備中的零日漏洞的攻擊中(CVE-40-2020)。

  1. ↔MVPower DVR遠程執行代碼 – MVPower DVR設備中存在一個遠程執行代碼漏洞。 遠程攻擊者可以利用此漏洞通過精心設計的請求在受影響的路由器中執行任意代碼。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一個信息洩露漏洞。 The vulnerability is due to an error when handling TLS/DTLS heartbeat packets.該漏洞是由於處理TLS / DTLS心跳數據包時出錯。 An attacker can leverage this vulnerability to disclose memory contents of a connected client or server.攻擊者可以利用此漏洞來披露連接的客戶端或服務器的內存內容。
  3. ↑通過HTTP有效負載的命令注入 –遠程攻擊者可以通過向受害者發送特製請求來利用此問題。 Successful exploitation would allow an attacker to execute arbitrary code on the target machine.成功的利用將允許攻擊者在目標計算機上執行任意代碼。

頂級惡意軟件家族–移動
本月xHelper仍然是最流行的移動惡意軟件第一名,其次是Lotoor和AndroidBauts。

  1. 幫手 –自2019年XNUMX月以來在野外常見的惡意應用程序,用於下載其他惡意應用程序和顯示廣告。 The application is capable of hiding itself from the user, and reinstalls itself if it is uninstalled.該應用程序可以向用戶隱藏自身,並在卸載後重新安裝。
  2. Lotoor – Lotoor是一種黑客工具,可利用Android操作系統上的漏洞來獲取受感染移動設備的root特權。
  3. Android包包 – AndroidBauts是針對Android用戶的廣告軟件。 It exfiltrates IMEI, IMSI, GPS Location and other device information and allows the installation of third-party apps and shortcuts on mobile devices.它滲入IMEI,IMSI,GPS位置和其他設備信息,並允許在移動設備上安裝第三方應用程序和快捷方式。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫每天檢查超過2.5億個網站和500億個文件,每天識別超過250億個惡意軟件活動。

您可以在以下網址找到四月份十大惡意軟件家族的完整列表: Check Point博客.

關於Check Point研究 
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

通過以下方式關注Check Point Research:

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案通過行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全架構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品架構可以保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###