發佈於

編者簡介:即使在 COVID-19 目前仍在繼續,隨著全球逐漸向最終的群體免疫力轉移,感染的數量可能會進一步惡化,網絡安全的戰線仍在繼續。 Check Point Software 每月發布有關網絡安全威脅的報告,並警告勒索軟件和殭屍網絡。 供應商的新聞發佈如下。


2020年XNUMX月最想要的惡意軟件:臭名昭著的Phorpiex殭屍網絡再次崛起,對組織的全球影響力翻了一番

Check Point Research發現使用Phorpiex殭屍網絡通過垃圾郵件活動提供新的“ Avaddon”勒索軟件的攻擊急劇增加

新加坡,@mcgallen#microwire資訊,13年2020月XNUMX日 – Check Point Research,美國威脅情報部門 CheckPoint®軟件技術有限公司 (NASDAQ:CHKP),全球領先的網絡安全解決方案提供商,已發布了2020年13月的最新全球威脅指數。研究人員發現,Porpiex殭屍網絡在過去的一個月內一直在提供Avaddon勒索軟件,這是一種新的Ransomware-as-a -Service(RaaS)變種通過反垃圾郵件活動於2月初出現,使其在惡意軟件排行榜上躍升了XNUMX位,升至第二位,對XNUMX月全球組織的影響增加了一倍。

As 報導 Phorpiex以前是Check Point研究人員所著,以傳播大規模的色情性垃圾郵件活動以及分發其他惡意軟件系列而聞名。 通過Phorpiex發布的最新的垃圾郵件消息試圖通過在電子郵件主題中使用眨眼表情符號來誘使收件人打開Zip文件附件。 如果用戶單擊文件,Avaddon勒索軟件將被激活,在計算機上加擾數據並要求勒索以換取文件解密。 在其2019年的研究中,Check Point發現了超過一百萬台受Phorpiex感染的Windows計算機。 研究人員估計,Porpiex殭屍網絡每年產生的犯罪收入約為500,000萬美元。

同時,特斯拉特工(Agent Tesla)遠程訪問木馬和信息竊取者在整個2月份繼續產生重大影響,從1月的第3位上升到第XNUMX位,而XMRig加密礦工連續第二個月保持第XNUMX位。

“過去,Porpiex(​​也稱為Trik)是通過分發其他惡意軟件(例如GandCrab,Pony或Pushdo),利用其主機來挖掘加密貨幣或進行色情欺詐來貨幣化的。 現在,它正被用於傳播新的勒索軟件活動,” Check Point產品威脅情報與研究總監Maya Horowitz說。 “組織應該教育員工有關如何識別攜帶這些威脅的垃圾郵件的類型,例如最新的針對用戶的電子郵件包含眨眼表情符號的電子郵件,並確保他們部署可積極防止他們感染其網絡的安全性。”

該研究小組還警告說,“ OpenSSL TLS DTLS心跳信息洩露”是最普遍利用的漏洞,影響了全球45%的組織,緊隨其後的是“ MVPower DVR遠程執行代碼”,該漏洞影響了全球44%的組織。 “ Web服務器公開的Git存儲庫信息公開”仍然排名第三,對全球的影響為38%。

頂級惡意軟件家族
*箭頭表示與上個月相比的排名變化。

本月,特斯拉特工(Agent Tesla)是最受歡迎的惡意軟件,對全球組織的影響為3%,緊隨其後的是Phorpiex和XMRig,分別影響了組織的2%。

  1. ↑特斯拉特工 – Agent Tesla是一種高級RAT,用作鍵盤記錄程序和信息竊取程序,能夠監視和收集受害者的鍵盤輸入,系統剪貼板,截屏並竊取受害者計算機上安裝的各種軟件的憑證(包括Google Chrome,Mozilla Firefox和Microsoft Outlook電子郵件客戶端)。
  2. ↑Phorpiex – Phorpiex是一個殭屍網絡,以通過垃圾郵件活動分發其他惡意軟件系列以及推動大規模的Sextortion活動而聞名。
  3. ↔XMRig – XMRig是用於Monero加密貨幣的挖掘過程的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。

利用最嚴重的漏洞
本月,“ OpenSSL TLS DTLS心跳信息洩露”是最普遍利用的漏洞,影響了全球45%的組織,緊隨其後的是“ MVPower DVR遠程執行代碼”,該漏洞影響了全球44%的組織。 “ Web服務器公開的Git存儲庫信息公開”仍然排名第三,對全球的影響為38%。

  1. ↑OpenSSL TLS DTLS心跳信息披露(CVE-2014-0160; CVE-2014-0346) – OpenSSL中存在一個信息洩露漏洞。 該漏洞是由於處理TLS / DTLS心跳數據包時出錯。 攻擊者可以利用此漏洞來披露連接的客戶端或服務器的內存內容。
  2. ↓MVPower DVR遠程執行代碼 – MVPower DVR設備中存在一個遠程執行代碼漏洞。 遠程攻擊者可以利用此漏洞通過精心設計的請求在受影響的路由器中執行任意代碼。
  3. Server Web服務器公開的Git存儲庫信息披露 – Git存儲庫中報告了一個信息洩露漏洞。 成功利用此漏洞可能導致無意中洩露帳戶信息。

頂級移動惡意軟件家族
Necro是本月最受歡迎的惡意軟件,其次是Hiddad和Lotoor。

  1. 死靈 – Necro是一個Android Trojan Dropper。 It is capable of downloading other malware, showing intrusive ads and stealing money by charging paid subscriptions.它能夠下載其他惡意軟件,顯示侵入性廣告並通過向付費訂閱收費來竊取金錢。
  2.  Hiddad – Hiddad是一種Android惡意軟件,它會重新打包合法應用程序,然後將其發佈到第三方商店。 Its main function is to display ads, but it can also gain access to key security details built into the OS.它的主要功能是顯示廣告,但它也可以訪問操作系統內置的關鍵安全詳細信息。
  3. Lotoor – Lotoor是一種黑客工具,可以利用Android操作系統上的漏洞來獲取受感染移動設備的root特權。

Check Point的全球威脅影響指數及其ThreatCloud Map由Check Point的ThreatCloud智能技術提供支持,該智能網絡是打擊網絡犯罪的最大協作網絡,可從全球威脅傳感器網絡提供威脅數據和攻擊趨勢。 ThreatCloud數據庫每天檢查超過2.5億個網站和500億個文件,每天識別超過250億個惡意軟件活動。

您可以在以下網址找到10月份十大惡意軟件家族的完整列表: https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Check Point的威脅防護資源可從以下網站獲得:  http://www.checkpoint.com/threat-prevention-resources/index.html

關於Check Point研究
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

通過以下方式關注Check Point Research:

關於我們 Check Point Software 科技有限公司
Check Point Software Technologies Ltd.(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案通過行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全體系結構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品體系結構可以保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###