當前位置: 主頁 > 新聞 >
 

Check Point:2019年6月頭號惡意軟體Emotet消聲匿跡,可能攜新功能捲土重來

本文作者:Check Point       點擊: 2019-07-29 10:09
前言:
2019年7月29日--全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd. (NASDAQ股票代碼:CHKP)威脅情報部門 Check Point Research 最新發佈的2019年6月《全球威脅指數》報告顯示,目前活躍中規模最大的殭屍網路Emotet已蟄伏一段時間,6月幾乎沒有新活動,但綜觀2019上半年而言,Emotet一直位居全球前五大惡意軟體之列,並曾多次發起大規模垃圾郵件活動。
 
Check Point研究人員認為,Emotet可能正在進行基礎設施維護和升級,只要伺服器重新啟動並營運,Emotet便會攜全新增強型威脅功能強勢回歸。
 
Check Point威脅情報和研究總監Maya Horowitz指出:「自2014年以來,Emotet一直被用作銀行木馬程式。但從2018年開始,我們看到它在多起大型Malspam攻擊中被用作殭屍網路,並用於發布其他惡意軟體。雖然它的基礎設施在2019年6月的大部分時間裡都鮮有動靜,但根據其使用次數,它在我們的全球惡意軟體威脅指數排名中仍高居第五,且有跡象表明它可能攜新功能重現江湖。」
 
一旦Emotet 被植入到受害裝置中,它可以作為未來惡意郵件活動的裝置源,並自動下載其他惡意軟體(如可使裝置所在的整個網路受到勒索軟體Ryuk感染的Trickbot),同時感染網路內更多裝置。
 
2019年6月台灣前三大惡意軟體:

當月排行

惡意軟體

家族名稱

描述

全球影響力

台灣影響力

1

XMRig

XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig20175月首次被發現。

3.61%

14.51%

2

Emotet

能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。

2.22%

11.61%

3

Ramnit

Ramnit是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共FTP服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit同時可作為後門病毒。

1.34%

11.35%

 

2019年6月前三大惡意軟體:
*箭頭表示與上月相比的排名變化。
三大惡意挖礦軟體仍然位居排行榜前列,本月 XMRig 躍升為頭號惡意軟體,影響全球4%的企業,緊跟在後的是Jsecoin和Cryptoloot,兩者都影響了全球3%的企業。
 

當月排行

趨勢

惡意軟體名稱

描述

1

XMRig

1.       XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig20175月首次被發現。

2

Jsecoin

Jsecoin是可嵌入網站的JavaScript挖礦軟體。透過JSEcoin可以直接在瀏覽器中執行挖礦軟體,以換取無廣告體驗、遊戲幣和其他獎勵。

3

Cryptoloot

Cryptoloot是一個惡意挖礦軟體,利用受害者的 CPU GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot試圖透過從網站上收取較小比例的利潤來提高競爭力。


2019年6月全球前三大行動裝置惡意軟體:
Lotoor 依然位居行動惡意軟體排行榜榜首,其次是Triada和榜單新成員Ztorg。

當月排行

惡意軟體名稱

描述

1

Lotoor

Android惡意軟體,能對合法應用程式進行重新封包,並將其發佈到第三方應用程式商店。它的主要功能是顯示廣告,同時訪問作業系統內建的重要安全細節,讓攻擊者獲取敏感的使用者資料。

2

Triada

Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的 URL

3

Ztorg

Ztorg家族木馬程式可在Android裝置上獲得升級許可權,並將自己安裝在系統目錄中。該惡意軟體能在裝置上安裝任何應用程式。


2019年6月全球三大最常被利用的漏洞:
在6 月,SQL資料隱碼仍是最常被利用的漏洞,其全球影響力為52%。OpenSSL TLS DTLS心臟出血漏洞排名第二,影響全球43%的企業;緊跟在後的是CVE-2015-8562,影響全球41%的企業。

當月排名

趨勢

名稱

描述

1

SQL 資料隱碼攻擊漏洞(多種技術)

在從客戶端到應用的字串中插入SQL查詢,同時利用應用程式中的安全性漏洞。

2

OpenSSL TLS DTLS心臟出血漏洞CVE-2014-0160; CVE-2014-0346

一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。

3

Joomla物件注入遠端命令執行(CVE-2015-8562

Joomla平台中已被揭露的一種遠端命令執行漏洞。由於缺乏對輸入物件的驗證,引發該漏洞可允許遠端命令執行,遠端攻擊者可透過向受害者發送惡意請求來利用此漏洞。攻擊者如能成功利用此漏洞,則可對目標使用者執行任意命令。

 

Check Point發佈的《全球威脅影響指數》及其《ThreatCloud 路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪最大的協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過2.5億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約 550 萬個受感染網站,每天可辨識數百萬種惡意軟體類型。
 
查看6月十大惡意軟體家族的完整列表,請參閱Check Point部落格:
https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
 
 
關於 Check Point Research
Check Point Research 能夠為 Check Point Software 客戶以及整個情報界提供領先的網路威脅情報。Check Point 研究團隊負責蒐集和分析 ThreatCloud 儲存的全球網路攻擊數據,以便在防範駭客時,確保所有 Check Point 產品都享有最新保護措施。此外,該團隊由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
 
關於 Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (
www.checkpoint.com) 是全球領先的政府與企業網路安全解決方案供應商,能夠保護客戶免於遭受第五代網路攻擊,對惡意軟體、勒索軟體與其他攻擊類型的攔截率領先業界其他廠商。Check Point 提供多層式安全架構、「Infinity」全面防護與針對第五代網路攻擊的進階威脅防護,來保護企業放置於雲端、網路與行動裝置上的資訊。Check Point提供最全面、最直觀的單點控制安全管理系統,並為超過 10 萬家各種規模的企業組織提供防禦措施。

 

電子郵件:look@compotechasia.com

聯繫電話:886-2-27201789       分機請撥:11