2019 年 7 月 8 日 — 全球领先网络安全解决方案提供商Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2019 年 6 月最新版《全球威胁指数》报告。研究小组证实,Emotet(目前运营中的规模最大的僵尸网络)已蛰伏一段时间,在 6 月份的大部分时间里都没有新活动。在 2019 年的前六个月,Emotet 位居全球五大恶意软件之列,曾发起多起大规模垃圾邮件活动。
Check Point 研究人员认为,Emotet 可能正在进行基础设施维护和升级,只要它的服务器重新启动并运行,Emotet 便会携全新增强型威胁功能强势回归。
威胁情报与研究总监 Maya Horowitz 表示:“自 2014 年以来,Emotet 一直被用作银行木马。但从 2018 年开始,我们看到它在多起大型 malspam 活动中被用作僵尸网络,并用于分发其他恶意软件。虽然它的基础设施在 2019 年 6 月的大部分时间里都鲜有动静,但根据其使用次数,它在我们的全球恶意软件威胁指数排名中仍然高居第五,而且有迹象表明它或将携新功能重现江湖。”
一旦Emotet 被植入到受害设备中,它可以作为未来恶意邮件活动的设备源,并可自动下载其他恶意软件(如Trickbot,它可使设备所在整个网络受到臭名昭著的勒索软件Ryuk的感染),同时感染网络内更多设备。
2019 年 6 月三大恶意软件:
*箭头表示与上月相比的排名变化。
三大加密货币挖矿恶意软件仍然位居排行榜前列,本月 XMRig 跃升为头号恶意软件,影响了全球 4% 的组织,紧随其后的是 Jsecoin 和 Cryptoloot,两者都影响了全球 3% 的组织。
- ↑ XMRig – 一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,首次出现时间为 2017 年 5 月。
- ↑ Jsecoin – 可以嵌入网站的 JavaScript 挖矿软件。JSEcoin 允许直接在浏览器中运行挖矿软件,以换取去广告体验、游戏币和其他奖励。
- ↓ Cryptoloot – 该加密货币挖矿软件可利用受害者的 CPU 或 GPU 和现有资源进行加密货币挖矿,从而向区块链添加交易并发行新型货币。它是 Coinhive 的竞争对手,试图通过从网站上收取较小比例的利润来提高竞争力。
6 月三大移动恶意软件:
Lotoor 依然位居移动恶意软件排行榜榜首,其次是 Triada 和榜单新成员 Ztorg。
- Lotoor – Android 恶意软件,能够对合法应用进行重新打包,然后将其发布到第三方商店。它的主要功能是显示广告,但它也能够访问操作系统内置的关键安全细节,允许攻击者获取敏感的用户数据。
- Triada – Android 模块化后门程序,能够为下载的恶意软件提供超级用户权限,帮助它嵌入到系统进程中。Triada 还可欺诈浏览器中加载的 URL。
- Ztorg – Ztorg 家族木马可在 Android 设备上获得升级权限,并将自己安装在系统目录中。该恶意软件能够在设备上安装任何其他应用。
6 月最常利用的漏洞:
6 月份,SQL 注入技术仍是最常被利用的漏洞,其全球影响力为 52%。OpenSSL TLS DTLS 心跳信息泄露排名第二,影响了全球 43% 的组织,紧随其后的则是 CVE-2015-8562,影响了全球 41% 的组织。
1. ↑ SQL 注入(多种技术) – 在从客户端到应用的输入中插入 SQL 查询注入,同时利用应用软件中的安全漏洞。
2.↑ OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) – 一个存在于 OpenSSL 中的信息泄露漏洞。该漏洞是由于处理 TLS/DTLS 心跳包时发生错误造成的。攻击者可利用该漏洞泄露联网客户端或服务器的内存内容。
3. ↑Joomla 对象注入远程命令执行 (CVE-2015-8562) – Joomla 平台中已被揭露的一种远程命令执行漏洞。该漏洞是由于缺乏对输入对象的验证造成的,允许远程代码执行。远程攻击者可通过向受害者发送恶意请求来利用此漏洞。攻击者如能成功利用此漏洞,则可在目标用户的上下文中执行任意代码。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成,ThreatCloud 是打击网络犯罪的最大协作网络,可通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库拥有 2.5 亿多条用于发现 Bot 的分析地址、1,100 多万个恶意软件签名以及 550 多万个受感染网站,每天可发现数百万种恶意软件。
* 请通过以下方式查看六月Top 10 恶意软件完整博客文章:
请通过以下链接了解Check Point威胁预防资源: