Check Point發佈2月《全球威脅指數》報告:入侵物聯網裝置的Mirai殭屍網路成長近18%!

文章來源:APEX   發表時間:2020/03/30 瀏覽次數:1806

Check Point發佈2月《全球威脅指數》報告:入侵物聯網裝置的Mirai殭屍網路成長近18%!

 

全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門Check Point Research最新發佈的2020年2月《全球威脅指數》報告顯示,利用網路漏洞「PHP php-cgi查詢字串參數程式碼執行(Query String Parameter Code Execution)」來傳播Mirai殭屍網路的比例大幅增加。Mirai殭屍網路以感染物聯網設備並進行大規模DDoS攻擊而惡名昭彰,而PHP php-cgi查詢字串參數程式碼執行漏洞在2020年2月最常被利用的漏洞排行榜中名列第六,影響全球20%的企業,相較1月的2%,波及率大幅提升。

 

Check Point進一步指出Emotet為2月第二大惡意軟體,影響全球7%的企業,並為目前最廣為傳播的殭屍網路。Emotet在2月透過兩個新的攻擊向量快速傳播:第一個是針對美國使用者的SMS網路釣魚攻擊活動,透過冒充主流銀行發送內含惡意連結的訊息,引誘使用者點擊進而將Emotet下載到其裝置;另一個則是用Emotet搜尋鄰近的Wi-Fi網路,再以一系列常被使用的Wi-Fi密碼破解並進行傳播。Emotet主要被用作勒索軟體或其他惡意攻擊的傳播程式,在1月即透過新型冠狀病毒為主題的垃圾電子郵件攻擊,影響全球13%的企業,顯示網路犯罪者迅速改變攻擊主題以大幅提升感染率。

 

Check Point威脅情報和研究總監Maya Horowitz表示:「正如我們在1月所預測的,2月最具影響力的威脅和漏洞是XMRig和Emotet等通用惡意軟體。攻擊者企圖感染更多裝置,建構一個犯罪網路,並以各種不同方式牟利,其中包括傳播勒索軟體和發起DDoS攻擊。由於主要的感染途徑是透過電子郵件和SMS訊息,因此企業應確保員工瞭解如何辨識不同類型的惡意垃圾郵件,並部署安全防禦措施以主動防止上述威脅感染其網路。」

 

20202月台灣前三大惡意軟體:

  1. TrickbotTrickbot是Dyre銀行木馬的一種變種,於2016年10月首度出現。它主要針對澳洲和英國的銀行用戶,近來也開始針對新加坡和馬來西亞。對全球影響力為4.80%,在台影響力則為15.71%。
  2. LokibotLokibot主要透過網絡釣魚郵件來竊取使用者資訊,包含如電子郵件憑證、CryptoCoin錢包和FTP服務器密碼的各種資料。對全球影響力為3.95%,在台影響力則為11.71%。
  3. AgentTesla:AgentTesla是一種可以進行鍵盤側錄和密碼竊取的進階遠端存取木馬程式(RAT),自2014年起已開始感染電腦。AgentTesla能偵測並蒐集受害者鍵盤輸入和剪貼簿的內容,進行螢幕截圖並竊取裝置上安裝的各種軟體憑證,包括Google Chrome、Firefox和Microsoft Outlook。 AgentTesla已作為合法RAT公開販售,支付15到69美元的使用者許可證費用即可使用。對全球影響力為3.23%,在台影響力則為11.71%。

 

20202月全球前三大惡意軟體:

*箭頭表示與上月相比的排名變化。

本月XMRig躍升為頭號惡意軟體,全球7%的企業受其波及,其次是EmotetJsecoin,分別影響了全球6%和5%的企業。

  1. ↑ XMRig:XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig於2017年5月首次被發現。全球影響力為7%。
  2. ↓ Emotet:能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。全球影響力為6%。
  3. ↑ Jsecoin   :Jsecoin是一種網路加密貨幣挖礦軟體,可在使用者訪問特定網頁時線上挖掘門羅幣。其嵌入的JavaScript會利用終端使用者裝置上的大量運算資源進行挖礦,從而影響系統效能。全球影響力為5%。

 

20202月全球三大最常被利用的漏洞:

MVPower DVR遠端程式碼執行仍然是最常被利用的漏洞,全球31%的企業因此遭殃,緊隨其後的是OpenSSL TLS DTLS 心臟出血漏洞,影響全球28%的企業;PHP DIESCAN資訊洩露漏洞則位列第三,影響全球27%的企業。

  1. ↔       MVPower DVR遠端程式碼執行:一種存在於MVPower DVR裝置中的遠端程式碼執行漏洞。遠端攻擊者可利用此漏洞,透過特殊請求在受感染的路由器中執行任意程式碼。
  2. ↑ OpenSSL TLS DTLS 心臟出血漏洞(CVE-2014-0160; CVE-2014-0346):一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。
  3. ↔       PHP DIESCAN資訊洩露:PHP頁面中發現的一個資訊洩露漏洞,一旦被成功利用,該漏洞可能導致伺服器洩露敏感資訊。

 

 20202月全球前三大行動裝置惡意軟體:

xHelper仍位居行動惡意軟體排行榜榜首,其次是HiddadGuerrilla

  1. ↔       xHelper     :自2019年3月以來開始氾濫的惡意應用程式,被用於下載其他惡意應用程式並顯示惡意廣告。該應用程式能對使用者隱藏,並在被卸載後自行重新安裝。
  2. Hiddad:能重新打包合法應用程式,並將其發布到第三方應用商店的Android惡意軟體。它的主要功能是顯示廣告,也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。
  3. Guerrilla:Guerrilla是一種被嵌入至多款合法應用程式的Android木馬病毒,能夠下載其他惡意負載,為應用程式開發者帶來詐騙廣告收入。

 

Check Point發佈的《全球威脅影響指數》及其《ThreatCloud路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪的最大協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過25億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約550萬個受感染網站,每天可辨識數百萬種惡意軟體類型。

 

查看 2 月份十大惡意軟體家族的完整列表,請參閱Check Point部落格。  

 

關注Check Point

Facebook:https://www.facebook.com/checkpoint.tw/

部落格:https://research.checkpoint.com/

Twitter:https://twitter.com/_cpresearch_

 

關於 Check Point Research

Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。

 

關於Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) 是全球領先的政府與企業網路安全解決方案供應商,能夠保護客戶免於遭受第五代網路攻擊,對惡意軟體、勒索軟體與其他攻擊類型的攔截率領先業界其他廠商。Check Point 提供多層式安全架構、「Infinity」全面防護與針對第五代網路攻擊的進階威脅防護,來保護企業放置於雲端、網路與行動裝置上的資訊。Check Point提供最全面、最直觀的單點控制安全管理系統,並為超過 10 萬家各種規模的企業組織提供防禦措施。

 

 

以上新聞投稿內容由APEX全權自負責任,若有涉及任何違反法令、違反本網站會員條款、有侵害第三人權益之虞,將一概由APEX承擔法律及損害賠償之責任,與台灣產經新聞網無關。