發佈於

新加坡,@mcgallen#microwire信息,12年2019月XNUMX日– Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (NASDAQ:CHKP),全球領先的網絡安全解決方案提供商,已發布了最新的2019年8月全球威脅指數。該指數顯示,儘管Coinhive於2019年15月XNUMX日關閉,但仍再次領導了全球威脅指數,標誌著連續XNUMX個月位於列表頂部。

Check Point研究人員還發現了一些針對GandCrab勒索軟件的廣泛傳播活動,這些活動針對日本,德國,加拿大和澳大利亞等。 這些操作已在過去兩個月中出現,Check Point的研究人員注意到,在最新的一項活動中分發了新版本的勒索軟件。 新版本的Gandcrab V5.2包含了最後一個版本的大多數功能,但加密方法發生了變化,使解密工具無效。

10月,最流行的惡意軟件變體是加密礦工。 Coinhive仍然是最主要的惡意軟件,影響了全球18%的組織。 這是因為Coinhive在全球的影響力呈下降趨勢,從2018年12月的2019%下降到2年XNUMX月的XNUMX%,現在本月下降了XNUMX%。 下降的原因是採礦成本上升以及門羅幣的價值下降。 Cryptoloot在XNUMX月份取代XMRig升至第二位,其後是Emotet,這是一種先進的,自傳播和模塊化的特洛伊木馬,它在指數中取代了Jsecoin。

Check Point威脅情報和研究總監Maya Horowitz表示:“正如我們在一月份所看到的那樣,威脅行動者繼續利用新方法來分發惡意軟件,同時創建了現有惡意軟件形式的新的和更危險的變體。 GandCrab的新版本再次證明,儘管看似靜態的惡意軟件家族在頂級惡意軟件列表中佔據了幾個月的時間,但實際上它們正在發展並逃避檢測。 為了有效地解決這一問題,我們的研究人員會根據惡意軟件家族的DNA不斷對其進行跟踪-因此,組織必須全面更新其安全解決方案,這一點至關重要。

2019年3月的三大``最想要''惡意軟件:
*箭頭表示與上個月相比的排名變化。

  1. ↔Coinhive – Crypto Miner設計為在用戶訪問網頁時在用戶不知情或未經用戶批准的情況下執行Monero加密貨幣的在線挖掘。 植入的JavaScript使用最終用戶機器的大量計算資源來挖掘硬幣,並可能使系統崩潰。
  2. ↑隱窩 –使用受害者的CPU或GPU功能以及現有資源進行加密採礦的Crypto-Miner,將交易添加到區塊鏈並釋放新貨幣。 它是Coinhive的競爭對手,它試圖通過向網站索取較小百分比的收入來擺脫困境。
  3. ↑表情包 –高級,自傳播和模塊化木馬。 Emotet曾經被用作銀行木馬,最近被用作其他惡意軟件或惡意活動的分發者。 它使用多種方法來保持持久性和逃避技術,從而避免檢測。 此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件來傳播。

Lotoor本月是最流行的移動惡意軟件,在頂級移動惡意軟件列表中排在第一位的是Hiddad。 特里亞達(Triada)排名第三。

3月的前XNUMX個“最想要的”移動惡意軟件:

  1. Lotoor –黑客工具,利用Android操作系統上的漏洞,以在受感染的移動設備上獲得root特權。
  2. Hiddad – Android惡意軟件,它將重新打包合法應用程序,然後將其發佈到第三方商店。 它的主要功能是顯示廣告,但是它也能夠訪問操作系統內置的關鍵安全詳細信息,從而使攻擊者可以獲得敏感的用戶數據。
  3. 選擇 –適用於Android的模塊化後門,可為下載的惡意軟件授予超級用戶特權,以幫助其嵌入系統進程中。 還發現Triada欺騙了瀏覽器中加載的URL。

Check Point的研究人員還分析了利用最多的網絡漏洞。 CVE-2017-7269仍以45%的優勢領先於被利用最多的漏洞。 OpenSSL TLS DTLS心跳信息洩露是第二大流行漏洞,對全球的影響為40%,其次是Web服務器PHPMyAdmin錯誤配置代碼注入漏洞,影響了全球34%的組織。

3月的前XNUMX個“利用最多”漏洞:

  1. ↔Microsoft IIS WebDAV ScStoragePathFromUrl緩衝區溢出(CVE-2017-7269) –通過通過Microsoft Internet Information Services 2003在網絡上向Microsoft Windows Server 2 R6.0發送精心設計的請求,遠程攻擊者可能會執行任意代碼或導致目標服務器上的服務條件被拒絕。 這主要是由於HTTP請求中的長標頭驗證不正確而導致的緩衝區溢出漏洞。
  2. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一個信息洩露漏洞。 該漏洞是由於處理TLS / DTLS心跳數據包時出錯。 攻擊者可以利用此漏洞來披露連接的客戶端或服務器的內存內容。
  3. ↑Web服務器PHPMyAdmin錯誤配置代碼注入 – PHPMyAdmin中報告了一個代碼注入漏洞。 該漏洞是由於PHPMyAdmin配置錯誤造成的。 遠程攻擊者可以通過向目標發送特製的HTTP請求來利用此漏洞。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫保存著超過250億個用於發現bot的地址,超過11萬個惡意軟件特徵碼以及5.5萬個受感染網站,並每天識別數百萬種惡意軟件。

*可以在Check Point博客上找到六月份十大惡意軟件家族的完整列表:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Check Point的威脅防護資源可在以下位置獲得: //www.checkpoint.com/threat-prevention-resources/index.html

通過以下方式跟踪檢查點:
Check Point博客: http://blog.checkpoint.com/
Twitter的: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube的: http://www.youtube.com/user/CPGlobal

關於Check Point研究
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 其解決方案通過行業領先的惡意軟件,勒索軟件和其他類型的攻擊捕獲率,保護客戶免受網絡攻擊。 Check Point提供了一種多層安全體系結構,可以保護企業的雲,網絡和移動設備持有的信息,以及最全面,最直觀的一點控制安全管理系統。 Check Point可保護超過100,000個各種規模的組織。

###