發佈於

新加坡,@mcgallen#microwire信息,15年2019月XNUMX日– Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (納斯達克股票代碼:CHKP)是全球領先的網絡安全解決方案提供商,已於2019年XNUMX月發布了最新的全球威脅指數。銀行木馬Trickbot近兩年來首次重返該指數的前十名。

諸如Trickbot之類的多功能銀行木馬已經成為尋求經濟利益的網絡罪犯的流行選擇。 Trickbot活動在XNUMX月份急劇增加,一些美國稅日為主題的垃圾郵件活動的時間恰好與美國個人所得稅申報表的截止日期相吻合。垃圾郵件活動傳播了Excel文件附件,這些附件將Trickbot下載到受害人的計算機上,從而在整個網絡中傳播,收集銀行詳細信息,並可能竊取稅務文件以作欺詐用途。

雖然XNUMX月的三種最常見的惡意軟件變體是加密礦工,但排名前十的其餘七種是多用途木馬。 這凸顯了在過去一年中幾種流行的加密礦服務關閉以及加密貨幣價值下降之後,犯罪分子採用的策略轉變,以最大程度地從競選活動中獲得財務收益。

Check Point威脅情報和研究總監Maya Horowitz表示:“本月Trickbot和Emotet均躋身惡意軟件前十名。 鑑於兩個殭屍網絡如今不僅用於竊取私有數據和憑據,而且還用於傳播Ryuk勒索軟件,這尤其令人擔憂。 Ryuk以針對數據庫和備份服務器等資產為目標而臭名昭著,要求支付高達一百萬美元的贖金。 隨著這些惡意軟件的不斷變化,通過先進的威脅防護功能使其具有強大的防禦能力至關重要。”

2019年3月的前XNUMX個``最想要的''惡意軟件:
*箭頭表示與上個月相比的排名變化。

  1. 隱窩- Crypto-Miner that uses the victim's CPU or GPU power and existing resources for crypto mining – adding transactions to the blockchain and releasing new currency.使用受害者的CPU或GPU功能以及現有資源進行加密礦開采的Crypto-Miner –將交易添加到區塊鏈並釋放新貨幣。 Originally a competitor to Coinhive, trying to pull the rug under it by asking a smaller percentage of revenue from websites.最初是Coinhive的競爭對手,試圖通過向網站索取較小百分比的收入來吸引人。
  2. ↑XMRig–用於挖掘Monero加密貨幣的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。  
  3. ↑Jsecoin – 可以嵌入網站的JavaScript礦工。 使用JSEcoin,您可以直接在瀏覽器中運行該礦機,以換取無廣告的體驗,遊戲中的貨幣和其他激勵措施。

本月Triada是最流行的移動惡意軟件,在頂級移動惡意軟件列表中排名第一的是Hiddad。 Lootor排名第二,而Hiddad跌至第三。

四月的前三大“最想要”移動惡意軟件:
1.  選擇 –適用於Android的模塊化後門,可為下載的惡意軟件授予超級用戶特權,從而幫助其嵌入系統進程。 Triada has also been seen spoofing URLs loaded in browsers.還發現Triada欺騙了加載到瀏覽器中的URL。
2. Lotoor–黑客工具,利用Android操作系統上的漏洞,以在受感染的移動設備上獲得root特權。
3. 希達德 重新包裝合法應用程序,然後將其發佈到第三方商店的Android惡意軟件。 它的主要功能是顯示廣告,但是它也能夠訪問操作系統內置的關鍵安全詳細信息,從而使攻擊者可以獲得敏感的用戶數據。

Check Point的研究人員還分析了利用最多的網絡漏洞。 OpenSSL TLS DTLS心跳信息洩露漏洞是最流行的漏洞,在全球範圍內有44%的組織受到全球影響。 CVE-12-2017在7269個月後首次從第一下降到第二,影響了40%的組織,其次是CVE-2017-5638,全球影響了38%的組織。

3月的前XNUMX個“利用最多”漏洞:

  1. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346)– OpenSSL中存在一個信息洩露漏洞。 該漏洞是由於處理TLS / DTLS心跳數據包時出錯。 攻擊者可以利用此漏洞來披露連接的客戶端或服務器的內存內容。
  2. ↓Microsoft IIS WebDAV ScStoragePathFromUrl緩衝區溢出(CVE-2017-7269) –通過通過Microsoft Internet Information Services 2003在網絡上向Microsoft Windows Server 2 R6.0發送精心設計的請求,遠程攻擊者可能會執行任意代碼或導致目標服務器上的服務條件被拒絕。 這主要是由於HTTP請求中的長標頭驗證不正確而導致的緩衝區溢出漏洞。
  3. ↑Apache Struts2內容類型遠程代碼執行(CVE-2017-5638)– 使用Jakarta多部分解析器的Apache Struts2中存在一個遠程執行代碼漏洞。 攻擊者可以通過發送無效的內容類型作為文件上載請求的一部分來利用此漏洞。 成功利用該漏洞可能導致在受影響的系統上執行任意代碼。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫保存著超過250億個用於發現bot的地址,超過11萬個惡意軟件特徵碼以及5.5萬個受感染網站,並每天識別數百萬種惡意軟件。

*可以在Check Point博客上找到六月份十大惡意軟件家族的完整列表: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Check Point的威脅防護資源可在以下位置獲得:  http://www.checkpoint.com/threat-prevention-resources/index.html

通過以下方式關注Check Point Research:
博客: https://research.checkpoint.com/
Twitter的: https://twitter.com/_cpresearch_

關於Check Point研究 
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 其解決方案通過行業領先的惡意軟件,勒索軟件和其他類型的攻擊捕獲率,保護客戶免受網絡攻擊。 Check Point提供了一種多層安全體系結構,可以保護企業的雲,網絡和移動設備保留的信息,以及最全面,最直觀的控制安全管理系統。 Check Point可保護超過100,000個各種規模的組織。

###