發佈於

編輯簡介: COVID-19 傳奇正在持續發展,不僅在全球範圍內與醫療保健相關的問題而且在網絡安全方面的惡化。 在全球危機中,尤其是在全球經濟衰退,數百萬就業機會流失,債務和就業不足加劇的危機中,會有人可能會犯罪。 因此,網絡犯罪是全球範圍內的一種新興趨勢。 Qbot是一種銀行木馬,最早出現於2008年,它充當用戶計算機上的“後門”,可以竊取敏感和個人信息以及其他有害的惡意軟件活動。 Check Point Software的每月報告著重指出了這一持續存在的網絡安全威脅。 供應商的新聞發佈如下。


2020年XNUMX月最想要的惡意軟件:進化的Qbot Trojan首次躋身惡意軟件榜首

Check Point研究人員發現,危險的新Qbot變種正在通過垃圾郵件活動傳播,以執行憑證盜竊,勒索軟件安裝和未經授權的銀行交易

新加坡,@mcgallen#microwire資訊,10年2020月XNUMX日 – Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (NASDAQ:CHKP),全球領先的網絡安全解決方案提供商,已發布了2020年10月的最新全球威脅指數。研究人員發現,Qbot木馬(也稱為Qakbot和Pinkslipbot)已首次進入十大惡意軟件指數。時間,在1月份排名第十,是最流行的惡意軟件,而Emotet特洛伊木馬程序則連續第二個月排名第一,影響了全球14%的組織。

根據研究人員的說法,Qbot於2008年首次面世,經過不斷開發,現在使用複雜的憑證盜竊和勒索軟件安裝技術,使其相當於瑞士軍刀的惡意軟件。 Qbot現在還具有一個危險的新功能:專門的電子郵件收集器模塊,該模塊從受害人的Outlook客戶端提取電子郵件線程,並將其上傳到外部遠程服務器。 這使Qbot能夠劫持來自受感染用戶的合法電子郵件對話,然後使用這些被劫持的電子郵件來進行垃圾郵件本身,從而增加誘使其他用戶被感染的機會。 Qbot還可以通過允許其控制器連接到受害者的計算機來啟用未經授權的銀行交易。

Check Point的研究人員發現 幾個運動 使用2020年XNUMX月至XNUMX年XNUMX月之間Qbot的新產品,其中包括由Emotet木馬分發的Qbot。 此活動影響了 全球組織的5% 七月2020。

“威脅行為者一直在尋找更新現有的,經過驗證的惡意軟件形式的方法,顯然,他們在Qbot的開發中投入了大量資金,以使組織和個人大規模盜竊數據。 我們已經看到活躍的惡意垃圾郵件活動直接分發Qbot,以及使用第三方感染基礎結構(如Emotet's)進一步傳播威脅。 企業應考慮部署反惡意軟件解決方案,以防止此類內容傳播給最終用戶,並建議員工在打開電子郵件時要謹慎,即使這些電子郵件似乎來自受信任的來源,也是如此。”威脅情報與研究總監Maya Horowitz說。 ,產品在Check Point。

該研究小組還警告說,“ Web服務器暴露的Git存儲庫信息洩露”是最普遍利用的漏洞,影響了全球47%的組織,其次是“ MVPower DVR遠程執行代碼”,其影響了全球43%的組織。 “ Dasan GPON路由器認證旁路(CVE-2018-10561)”排名第三,在全球範圍內的影響為37%。

頂級惡意軟件家族

*箭頭與上個月相比排名變化

這個月 Emotet 仍然是最受歡迎的惡意軟件,其全球影響力為14%的組織,其次是 特斯拉特工 Formbook 每個影響3%的組織。

  1. ↔Emotet – Emotet是一種高級的,自我傳播的模塊化木馬。 Emotet最初是銀行木馬,但最近被用作其他惡意軟件或惡意活動的分發者。 它使用多種方法來保持持久性和逃避技術,從而避免檢測。 此外,它還可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件來傳播。
  2. ↑特斯拉特工 – Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監視和收集受害者的鍵盤輸入,系統剪貼板,截屏並竊取受害者計算機上安裝的各種軟件(包括Google Chrome)的憑據,Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。
  3. ↑Formbook – Formbook是一個Info Stealer,它從各種Web瀏覽器中收集憑證,收集屏幕快照,監視和記錄擊鍵,並可以根據其C&C訂單下載和執行文件。

利用最嚴重的漏洞

這個月 “ Web服務器公開的Git存儲庫信息公開” 是最普遍利用的漏洞,影響了全球47%的組織,其次是 “ MVPower DVR遠程執行代碼” 影響了全球43%的組織。 “ Dasan GPON路由器身份驗證旁路(CVE-2018-10561)” 位居第三,全球影響力為37%。

  1. Web服務器公開的Git存儲庫信息披露– Git存儲庫中已報告的一個信息洩露漏洞。 成功利用此漏洞可能導致無意中洩露帳戶信息。
  2. MVPower DVR遠程執行代碼 – MVPower DVR設備中存在一個遠程執行代碼漏洞。 遠程攻擊者可以利用此漏洞通過精心設計的請求在受影響的路由器中執行任意代碼。
  3. 茶山GPON路由器身份驗證旁路(CVE-2018-10561) – Dasan GPON路由器中存在一個身份驗證繞過漏洞。 成功利用此漏洞將使遠程攻擊者可以獲得敏感信息並獲得對受影響系統的未授權訪問。

頂級移動惡意軟件家族 

這個月 幫手 是最受歡迎的移動惡意軟件,其次是 死靈希達德

  1. 幫手 –自2019年XNUMX月以來在野外普遍看到的惡意應用程序,用於下載其他惡意應用程序和顯示廣告。 該應用程序可以向用戶隱藏自己,並在卸載後重新安裝。
  2. 死靈 – Necro是一個Android Trojan Dropper。 它可以下載其他惡意軟件,顯示侵入性廣告,並通過向付費訂閱收費來竊取金錢。
  3. 希達德– Hiddad是一種Android惡意軟件,可以對合法應用進行重新打包,然後將其發佈到第三方商店。 它的主要功能是顯示廣告,但它也可以訪問操作系統內置的關鍵安全詳細信息。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫每天檢查超過2.5億個網站和500億個文件,每天識別超過250億個惡意軟件活動。

您可以在以下網址找到八月份十大惡意軟件家族的完整列表: Check Point博客。 Check Point的威脅防護資源可從以下網站獲得:  http://www.checkpoint.com/threat-prevention-resources/index.html

關於Check Point研究 
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

通過以下方式關注Check Point Research:

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案以行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全體系結構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品體系結構可保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###