【臺北訊,2020年3月30日】全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門Check Point Research最新發佈的2020年2月《全球威脅指數》報告顯示,利用網路漏洞「PHP php-cgi查詢字串參數程式碼執行(Query String Parameter Code Execution)」來傳播Mirai殭屍網路的比例大幅增加。Mirai殭屍網路以感染物聯網設備並進行大規模DDoS攻擊而惡名昭彰,而PHP php-cgi查詢字串參數程式碼執行漏洞在2020年2月最常被利用的漏洞排行榜中名列第六,影響全球20%的企業,相較1月的2%,波及率大幅提升。
Check Point進一步指出Emotet為2月第二大惡意軟體,影響全球7%的企業,並為目前最廣為傳播的殭屍網路。Emotet在2月透過兩個新的攻擊向量快速傳播:第一個是針對美國使用者的SMS網路釣魚攻擊活動,透過冒充主流銀行發送內含惡意連結的訊息,引誘使用者點擊進而將Emotet下載到其裝置;另一個則是用Emotet搜尋鄰近的Wi-Fi網路,再以一系列常被使用的Wi-Fi密碼破解並進行傳播。Emotet主要被用作勒索軟體或其他惡意攻擊的傳播程式,在1月即透過新型冠狀病毒為主題的垃圾電子郵件攻擊,影響全球13%的企業,顯示網路犯罪者迅速改變攻擊主題以大幅提升感染率。
Check Point威脅情報和研究總監Maya Horowitz表示:「正如我們在1月所預測的,2月最具影響力的威脅和漏洞是XMRig和Emotet等通用惡意軟體。攻擊者企圖感染更多裝置,建構一個犯罪網路,並以各種不同方式牟利,其中包括傳播勒索軟體和發起DDoS攻擊。由於主要的感染途徑是透過電子郵件和SMS訊息,因此企業應確保員工瞭解如何辨識不同類型的惡意垃圾郵件,並部署安全防禦措施以主動防止上述威脅感染其網路。」
2020年2月台灣前三大惡意軟體:
|
當月排行 |
惡意軟體 家族名稱 |
描述 |
全球影響力 |
台灣影響力 |
|
1 |
特技機器人 |
Trickbot是Dyre銀行木馬的一種變種,於2016年10月首度出現。它主要針對澳洲和英國的銀行用戶,近來也開始針對新加坡和馬來西亞。 |
4.80% |
15.71% |
|
2 |
Lokibot |
Lokibot主要透過網絡釣魚郵件來竊取使用者資訊,包含如電子郵件憑證、CryptoCoin錢包和FTP服務器密碼的各種資料。 |
3.95% |
11.71% |
|
3 |
代理特斯拉 |
AgentTesla是一種可以進行鍵盤側錄和密碼竊取的進階遠端存取木馬程式(RAT),自2014年起已開始感染電腦。AgentTesla能偵測並蒐集受害者鍵盤輸入和剪貼簿的內容,進行螢幕截圖並竊取裝置上安裝的各種軟體憑證,包括Google Chrome、Firefox和Microsoft Outlook。AgentTesla已作為合法RAT公開販售,支付15到69美元的使用者許可證費用即可使用。 |
3.23% |
11.71% |
2020年2月全球前三大惡意軟體:*箭頭表示與上月相比的排名變化。
本月XMRig躍升為頭號惡意軟體,全球7%的企業受其波及,其次是Emotet和Jsecoin,分別影響了全球6%和5%的企業。
|
當月排行 |
趨勢 |
惡意軟體名稱 |
描述 |
全球影響力 |
|
1 |
↑ |
XMRig |
XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig於2017年5月首次被發現。 |
7% |
|
2 |
↓ |
Emotet |
能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。 |
6% |
|
3 |
↑ |
Jsecoin |
Jsecoin是一種網路加密貨幣挖礦軟體,可在使用者訪問特定網頁時線上挖掘門羅幣。其嵌入的JavaScript會利用終端使用者裝置上的大量運算資源進行挖礦,從而影響系統效能。 |
5% |
2020年2月全球三大最常被利用的漏洞:
MVPower DVR遠端程式碼執行仍然是最常被利用的漏洞,全球31%的企業因此遭殃,緊隨其後的是OpenSSL TLS DTLS心臟出血漏洞,影響全球28%的企業;PHP DIESCAN資訊洩露漏洞則位列第三,影響全球27%的企業。
|
當月排名 |
趨勢 |
名稱 |
描述 |
|
1 |
↔ |
MVPower DVR遠端程式碼執行 |
一種存在於MVPower DVR裝置中的遠端程式碼執行漏洞。遠端攻擊者可利用此漏洞,透過特殊請求在受感染的路由器中執行任意程式碼。 |
|
2 |
↑ |
OpenSSL TLS DTLS心臟出血漏洞(CVE-2014-0160; CVE-2014-0346) |
一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。 |
|
3 |
↔ |
PHP DIESCAN資訊洩露 |
PHP頁面中發現的一個資訊洩露漏洞,一旦被成功利用,該漏洞可能導致伺服器洩露敏感資訊。 |
2020年2月全球前三大行動裝置惡意軟體:
xHelper仍位居行動惡意軟體排行榜榜首,其次是Hiddad和Guerrilla。
|
當月排行 |
趨勢 |
惡意軟體名稱 |
描述 |
||||
|
1 |
↔ |
xHelper |
1.自2019年3月以來開始氾濫的惡意應用程式,被用於下載其他惡意應用程式並顯示惡意廣告。該應用程式能對使用者隱藏,並在被卸載後自行重新安裝。 |
||||
|
2 |
↑ |
聖訓 |
能重新打包合法應用程式,並將其發布到第三方應用商店的Android惡意軟體。它的主要功能是顯示廣告,也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。 |
||||
|
3 |
↓ |
游擊隊 |
Guerrilla是一種被嵌入至多款合法應用程式的Android木馬病毒,能夠下載其他惡意負載,為應用程式開發者帶來詐騙廣告收入。 |
Check Point發佈的《全球威脅影響指數》及其《ThreatCloud路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud是打擊網路犯罪的最大協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過25億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約550萬個受感染網站,每天可辨識數百萬種惡意軟體類型。
查看2月份十大惡意軟體家族的完整列表,請參閱Check Point部落格。
關注Check Point
臉書:https://www.facebook。com / checkpoint.tw /
部落格:https://research.checkpoint.com/
推特:https://twitter.com/_ cpresearch_
關於Check Point Research
Check Point Research能夠為Check Point Software客戶以及整個情報界提供領先的網路威脅情報。Check Point研究團隊負責蒐集和分析ThreatCloud儲存的全球網路攻擊數據,以便在防範駭客時,確保所有Check Point產品都享有最新保護措施。此外,該團隊由100多名分析師和研究人員組成,能夠與其他安全廠商、執法機關及各個計算機安全應急機關展開合作。
關於Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd.(www.checkpoint.com)是全球領先的政府與企業網路安全解決方案供應商,能夠保護客戶免於遭受第五代網路攻擊,對惡意軟體、勒索軟體與其他攻擊類型的攔截率領先業界其他廠商。Check Point提供多層式安全架構、「Infinity」全面防護與針對第五代網路攻擊的進階威脅防護,來保護企業放置於雲端、網路與行動裝置上的資訊。Check Point提供最全面、最直觀的單點控制安全管理系統,並為超過10萬家各種規模的企業組織提供防禦措施。
