當前位置: 主頁 > 新聞 >
 

Check Point發佈2月《全球威脅指數》報告:入侵物聯網裝置的Mirai殭屍網路成長近18%!

本文作者:Check Point       點擊: 2020-03-30 10:44
前言:

2020年3月30日--全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門Check Point Research最新發佈的2020年2月《全球威脅指數》報告顯示,利用網路漏洞「PHP php-cgi查詢字串參數程式碼執行(Query String Parameter Code Execution)」來傳播Mirai殭屍網路的比例大幅增加。Mirai殭屍網路以感染物聯網設備並進行大規模DDoS攻擊而惡名昭彰,而PHP php-cgi查詢字串參數程式碼執行漏洞在2020年2月最常被利用的漏洞排行榜中名列第六,影響全球20%的企業,相較1月的2%,波及率大幅提升。
 
Check Point進一步指出Emotet為2月第二大惡意軟體,影響全球7%的企業,並為目前最廣為傳播的殭屍網路。Emotet在2月透過兩個新的攻擊向量快速傳播:第一個是針對美國使用者的SMS網路釣魚攻擊活動,透過冒充主流銀行發送內含惡意連結的訊息,引誘使用者點擊進而將Emotet下載到其裝置;另一個則是用Emotet搜尋鄰近的Wi-Fi網路,再以一系列常被使用的Wi-Fi密碼破解並進行傳播。Emotet主要被用作勒索軟體或其他惡意攻擊的傳播程式,在1月即透過新型冠狀病毒為主題的垃圾電子郵件攻擊,影響全球13%的企業,顯示網路犯罪者迅速改變攻擊主題以大幅提升感染率。
 
Check Point威脅情報和研究總監Maya Horowitz表示:「正如我們在1月所預測的,2月最具影響力的威脅和漏洞是XMRig和Emotet等通用惡意軟體。攻擊者企圖感染更多裝置,建構一個犯罪網路,並以各種不同方式牟利,其中包括傳播勒索軟體和發起DDoS攻擊。由於主要的感染途徑是透過電子郵件和SMS訊息,因此企業應確保員工瞭解如何辨識不同類型的惡意垃圾郵件,並部署安全防禦措施以主動防止上述威脅感染其網路。」
 
2020年2月台灣地區前三大惡意軟體:

當月排行

惡意軟體

家族名稱

描述

全球影響力

台灣地區影響力

1

Trickbot

TrickbotDyre銀行木馬的一種變種,於201610月首度出現。它主要針對澳洲和英國的銀行用戶,近來也開始針對新加坡和馬來西亞。

4.80%

15.71%

2

Lokibot

Lokibot主要透過網絡釣魚郵件來竊取使用者資訊,包含如電子郵件憑證、CryptoCoin錢包和FTP服務器密碼的各種資料。

3.95%

11.71%

3

AgentTesla

AgentTesla是一種可以進行鍵盤側錄和密碼竊取的進階遠端存取木馬程式(RAT),自2014年起已開始感染電腦。AgentTesla能偵測並蒐集受害者鍵盤輸入和剪貼簿的內容,進行螢幕截圖並竊取裝置上安裝的各種軟體憑證,包括Google ChromeFirefoxMicrosoft Outlook AgentTesla已作為合法RAT公開販售,支付1569美元的使用者許可證費用即可使用。

3.23%

11.71%

 
2020年2月全球前三大惡意軟體:
*箭頭表示與上月相比的排名變化。
本月XMRig躍升為頭號惡意軟體,全球7%的企業受其波及,其次是Emotet和Jsecoin,分別影響了全球6%和5%的企業。

當月排行

趨勢

惡意軟體名稱

描述

全球影響力

1

XMRig

XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig20175月首次被發現。

7%

2

Emotet

能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。

6%

3

Jsecoin

Jsecoin是一種網路加密貨幣挖礦軟體,可在使用者訪問特定網頁時線上挖掘門羅幣。其嵌入的JavaScript會利用終端使用者裝置上的大量運算資源進行挖礦,從而影響系統效能。

5%

 
2020年2月全球三大最常被利用的漏洞:
MVPower DVR遠端程式碼執行仍然是最常被利用的漏洞,全球31%的企業因此遭殃,緊隨其後的是OpenSSL TLS DTLS 心臟出血漏洞,影響全球28%的企業;PHP DIESCAN資訊洩露漏洞則位列第三,影響全球27%的企業。

當月排名

趨勢

名稱

描述

1

MVPower DVR遠端程式碼執行

一種存在於MVPower DVR裝置中的遠端程式碼執行漏洞。遠端攻擊者可利用此漏洞,透過特殊請求在受感染的路由器中執行任意程式碼。

2

OpenSSL TLS DTLS 心臟出血漏洞CVE-2014-0160; CVE-2014-0346

一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。

3

PHP DIESCAN資訊洩露

PHP頁面中發現的一個資訊洩露漏洞,一旦被成功利用,該漏洞可能導致伺服器洩露敏感資訊。

 
 2020年2月全球前三大行動裝置惡意軟體:
xHelper仍位居行動惡意軟體排行榜榜首,其次是Hiddad和Guerrilla。

當月排行

趨勢

惡意軟體名稱

描述

1

xHelper

1.      20193月以來開始氾濫的惡意應用程式,被用於下載其他惡意應用程式並顯示惡意廣告。該應用程式能對使用者隱藏,並在被卸載後自行重新安裝。

2

Hiddad

能重新打包合法應用程式,並將其發布到第三方應用商店的Android惡意軟體。它的主要功能是顯示廣告,也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。

3

Guerrilla

Guerrilla是一種被嵌入至多款合法應用程式的Android木馬病毒,能夠下載其他惡意負載,為應用程式開發者帶來詐騙廣告收入。 

 
Check Point發佈的《全球威脅影響指數》及其《ThreatCloud路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪的最大協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過25億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約550萬個受感染網站,每天可辨識數百萬種惡意軟體類型。
 
查看 2 月份十大惡意軟體家族的完整列表,請參閱Check Point部落格。 
 
 
關於 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
 
關於Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) 是全球領先的政府與企業網路安全解決方案供應商,能夠保護客戶免於遭受第五代網路攻擊,對惡意軟體、勒索軟體與其他攻擊類型的攔截率領先業界其他廠商。Check Point 提供多層式安全架構、「Infinity」全面防護與針對第五代網路攻擊的進階威脅防護,來保護企業放置於雲端、網路與行動裝置上的資訊。Check Point提供最全面、最直觀的單點控制安全管理系統,並為超過 10 萬家各種規模的企業組織提供防禦措施。
 

 

電子郵件:look@compotechasia.com

聯繫電話:886-2-27201789       分機請撥:11