侵權(quán)投訴
訂閱
糾錯
加入自媒體

Emotet 惡意軟件使用冠狀病毒主題的郵件傳播,45% 組織受影響

2020-02-17 15:06
來源: 粵訊

此外,Check Point 研究人員還發(fā)現(xiàn),“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”漏洞利用率有所增加,影響了全球 45% 的組織。

近日,全球領(lǐng)先網(wǎng)絡(luò)安全解決方案提供商Check Point 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)的威脅情報(bào)部門 Check Point Research 發(fā)布了其 2020 年 1 月最新版《全球威脅指數(shù)》報(bào)告。研究小組表示,Emotet 已經(jīng)連續(xù)第四個月成為主要的惡意軟件威脅,并在本月通過以冠狀病毒為主題的垃圾郵件攻擊活動進(jìn)行傳播。

這些電子郵件看似在報(bào)告冠狀病毒的傳播地點(diǎn),或提供有關(guān)該病毒的更多信息,從而誘使受害者打開附件或單擊鏈接,進(jìn)而將 Emotet 下載至其電腦上。Emotet 主要用作勒索軟件或其他惡意攻擊的傳播程序。

此外,一月份“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”漏洞利用率有所增加,影響了全球 45% 的組織。去年 12 月,該漏洞還是第三大最常被利用的漏洞,本月一舉躍升至榜首。如果成功利用此漏洞,遠(yuǎn)程攻擊者可在目標(biāo)設(shè)備上執(zhí)行任意代碼。

Check Point 產(chǎn)品威脅情報(bào)與研究總監(jiān) Maya Horowitz 表示:“與上個月一樣,影響組織的頭號惡意威脅仍然是通用惡意軟件,例如 Emotet、XMRig 和 Trickbot,這些惡意軟件總共攻擊了全球超過 30% 的組織。企業(yè)需要確保其員工了解如何識別通常用于傳播這些威脅的時事性垃圾郵件類型,并部署安全防御措施,以主動防止上述威脅感染其網(wǎng)絡(luò),避免勒索軟件攻擊或數(shù)據(jù)泄露!

2020 年 1 月三大惡意軟件:

箭頭表示與上月相比的排名變化。

Emotet 位居首位,全球 13% 的組織受到波及,其次是 XMRig 和 Trickbot,分別影響了全球 10% 和 7% 的組織。

Emotet - Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾主要用作銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進(jìn)行傳播。

XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,2017 年 5 月首次現(xiàn)身。

Trickbot - Trickbot 是一種使用廣泛的銀行木馬,不斷添加新的功能、特性和傳播向量。這讓它成為一種靈活的可自定義的惡意軟件,廣泛用于多目的攻擊活動。

1 月三大移動惡意軟件:

xHelper 仍位列最猖獗的移動惡意軟件榜首,其次是 Guerilla 和 AndroidBauts。

xHelper - 自 2019 年 3 月以來開始肆虐的惡意應(yīng)用,用于下載其他惡意應(yīng)用并顯示惡意廣告。該應(yīng)用能夠?qū)τ脩綦[身,并在卸載后進(jìn)行自我重新安裝。

 Guerrilla - 一種嵌入至多個合法應(yīng)用的 Android 木馬,能夠下載其他惡意載荷。Guerrilla 可為應(yīng)用開發(fā)者帶來欺詐廣告收入。

AndroidBauts - 一種針對 Android 用戶的廣告軟件,可以盜取 IMEI、IMSI、GPS 位置和其他設(shè)備信息,并允許在移動設(shè)備上安裝第三方應(yīng)用和快捷方式。

1 月最常被利用的漏洞:

“MVPower DVR 遠(yuǎn)程執(zhí)行代碼”是最常被利用的漏洞,全球 45% 的組織因此遭殃,其次是“Web Server Exposed Git 存儲庫信息泄露”,波及 44% 的組織,“PHP DIESCAN 信息泄露”漏洞影響了 42% 的組織。

MVPower DVR 遠(yuǎn)程執(zhí)行代碼 - 一種存在于 MVPower DVR 設(shè)備中的遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可利用此漏洞,通過精心設(shè)計(jì)的請求在受感染的路由器中執(zhí)行任意代碼。

Web Server Exposed Git 存儲庫信息泄露 - Git 存儲庫報(bào)告的一個信息泄露漏洞。攻擊者一旦成功利用該漏洞,便會使用戶在無意間造成帳戶信息泄露。

PHP DIESCAN 信息泄露 - PHP 頁面報(bào)告的一個信息泄露漏洞。一旦被成功利用,該漏洞可能導(dǎo)致服務(wù)器泄露敏感信息。

Check Point《全球威脅影響指數(shù)》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報(bào)數(shù)據(jù)撰寫而成,ThreatCloud 是打擊網(wǎng)絡(luò)犯罪的最大協(xié)作網(wǎng)絡(luò),可通過全球威脅傳感器網(wǎng)絡(luò)提供威脅數(shù)據(jù)和攻擊趨勢。ThreatCloud 數(shù)據(jù)庫擁有 2.5 億多條用于發(fā)現(xiàn) Bot 的分析地址、1,100 多萬個惡意軟件簽名以及 550 多萬個受感染網(wǎng)站,每天可發(fā)現(xiàn)數(shù)百萬種惡意軟件。

關(guān)于 Check Point 軟件技術(shù)有限公司

Check Point 軟件技術(shù)有限公是一家面向全球企業(yè)用戶業(yè)內(nèi)領(lǐng)先的信息安全解決方案提供商。Check Point 解決方案對惡意軟件、勒索軟件和高級目標(biāo)威脅的防范率處于業(yè)界領(lǐng)先水準(zhǔn),可有效保護(hù)客戶免受第五代網(wǎng)絡(luò)攻擊。Check Point 為業(yè)界提供前瞻性多級安全架構(gòu) Infinity Total Protection,這一組合產(chǎn)品架構(gòu)具備第五代高級威脅防御能力,可全面保護(hù)企業(yè)的云、網(wǎng)絡(luò),移動,工業(yè)互聯(lián)網(wǎng)和IOT系統(tǒng)。

關(guān)于 Check Point Research

Check Point Research 能夠?yàn)?Check Point Software 客戶以及整個情報(bào)界提供領(lǐng)先的網(wǎng)絡(luò)威脅情報(bào)。Check Point 研究團(tuán)隊(duì)負(fù)責(zé)收集和分析 ThreatCloud 存儲的全球網(wǎng)絡(luò)攻擊數(shù)據(jù),以便在防范黑客的同時,確保所有 Check Point 產(chǎn)品都享有最新保護(hù)措施。此外,該團(tuán)隊(duì)由 100 多名分析師和研究人員組成,能夠與其他安全廠商、執(zhí)法機(jī)關(guān)及各個計(jì)算機(jī)安全應(yīng)急響應(yīng)組展開合作。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標(biāo)題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號