Η チェック・ポイント・リサーチ、その研究部門 CheckPoint®SoftwareTechnologiesLtd。、世界的なサイバーセキュリティソリューションの大手プロバイダーは、最新の 脅威のグローバルリスト にとって 2019年XNUMX月.
Ο 脅威のリストは、マルウェアがサービスを提供している間、 暗号化、Cなど蜂の巣、動作を停止し、 クリプトミナー は依然として世界中の組織にとって最も蔓延しているマルウェアです。
先月発表されたように、CoinhiveとAuthedmineの両方が8月2017日にマイニングサービスの提供を停止しました。 Coinhiveは、23年XNUMX月以来初めて脅威のリストのトップから外れ、XNUMX月にはXNUMX日間しか動作しませんでしたが、先月組織に影響を与えたマルウェアの関連リストではXNUMX位にランクされました。 Coinhiveは、その使用のピーク時に、世界中の組織のXNUMX%に影響を与えたことは注目に値します。
多くのサイトには、マイニングアクティビティなしでJavaScriptCoinhiveコードが含まれています。 CheckPointの研究者は、Moneroの価値が上がると、Coinhiveが再アクティブ化される可能性があると警告しています。 あるいは、他のマイニングサービスは、Coinhiveの不在を利用するために活動を増やす可能性があります。
2月中、最も一般的なマルウェアプログラムの上位6つのうち5つは、クリプトマイナー、Cryptoloot、XMRig、およびJSEcoinでした。 Cryptolootが初めて脅威リストを上回り、次にモジュラー型トロイの木馬であるEmotetが続きました。 XNUMXつの特定のマルウェアはそれぞれ、世界中の組織のXNUMX%に影響を及ぼしました。 XMRigはXNUMX番目に人気のあるマルウェアであり、世界中の組織のXNUMX%に影響を及ぼしています。
Η マヤホロウィッツ、CheckPointの情報および脅威調査のディレクターは次のように述べています。2018年から暗号通貨の価格が下落しているため、ブラウザ用の他の暗号通貨プログラムがCoinhiveの足跡をたどってシャットダウンします。
ただし、サイバー犯罪者は、組み込みの自動スケーリング機能によってより強力な暗号通貨システムが可能になるクラウドマイニングなど、より強力な暗号通貨アクティビティのメリットを享受する方法を見つけるだろうと思います。
暗号化プログラムによって違法に使用されているコンピューターリソースを使用したことで、クラウドサービスプロバイダーに数十万ドルを支払うように組織に求められる場合があります。 組織は、クラウド環境を保護するために直ちに行動する必要があります'。
3年2019月のXNUMXつの最も一般的なマルウェアの脅威:
※矢印は前月との順位の変化を示しています。
1. ↑ 暗号ルート -中央処理装置(CPU)またはグラフィックプロセッサ(GPU)の能力と、暗号マイニングのための被害者の既存のリソースを使用する暗号通貨生成ソフトウェア-ブロックチェーンにトランザクションを追加し、新しい通貨を生成します。 Coinhiveは競合しており、サイトからの収益の割合を低くすることで、Coinhiveに取って代わろうとしています。
2. ↑ エモット -高度な自己複製モジュラートロイの木馬。 Emotetは、かつて銀行口座をスパイするためのトロイの木馬として機能し、最近では他のマルウェアやマルウェアキャンペーンの配布に使用されています。 それは、システムにとどまるために多くの方法を使用するだけでなく、検出される回避技術も使用します。 さらに、フィッシングの添付ファイルやリンクを含むスパムメールによって拡散する可能性があります。
3. ↑ XMRig -XMRigは、2017年XNUMX月のリリースで最初に観察されたMonero暗号通貨の生産プロセス用のオープンソースCPUマイニングソフトウェアです。
今月、Hiddadは最も普及しているモバイルマルウェアであり、リストの一番上にあるLotoorを最も普及しているモバイルマルウェアに置き換えています。 トリアダはXNUMX位のままです。
3月に最も人気のあるXNUMXつのモバイルマルウェアの脅威:
1. ↑ ヒダッド-正規のアプリケーションを再パッケージ化し、サードパーティストアで利用できるようにするAndroidマルウェア。 その主な機能は広告を表示することですが、オペレーティングシステムに組み込まれている重要なセキュリティコンポーネントにアクセスすることもできるため、攻撃者は機密性の高いユーザーデータを取得できます。
2. ↓Lotoor-Androidオペレーティングシステムの脆弱性を悪用して、侵害されたモバイルデバイスへのフルアクセス権(ルート)を取得するハッキングツール。
3. ↔トライアド -ダウンロードしたマルウェアにスーパーユーザー権限を割り当て、システムプロセスへの統合を支援するAndroid用モジュラーバックドア。 Triadaは、ブラウザに読み込まれたURLを改ざんすることも判明しています。
CheckPointの研究者は、最も一般的に悪用されるサイバー脆弱性も分析しました。 CVE-2017-7269は、44%で、依然として悪用されている脆弱性のトップにあります。 WebServer Exposed Gitリポジトリ情報開示が40位で、次にOpenSSL TLSDTLSハートビート情報開示がXNUMX位でした。 最後のXNUMXつの脆弱性は、世界中の組織のXNUMX%に影響を及ぼしています。
3月に「最も頻繁に悪用される」XNUMXつの脆弱性:
1. ↔URLバッファオーバーフローからのMicrosoftIIS Web DAV ScStorageパス(CVE-2017-7269) 構造化された要求をネットワーク経由でMicrosoftインターネットインフォメーションサービス2003を介してMicrosoftWindows Server 2 R6.0に送信することにより、リモートの侵入者がサードパーティのコードを実行したり、ターゲットサーバーへのサービス拒否を引き起こしたりする可能性があります。 これは主に、HTTPリクエストの大きなヘッダーを誤って検証することによって引き起こされるバッファオーバーフローの脆弱性が原因です。
2. ↑WebServer公開Gitリポジトリ情報の開示 -GitRepositoryの情報開示に脆弱性の報告があります。 この脆弱性の悪用に成功すると、ユーザーアカウント情報が意図せずに開示される可能性があります。
3. ↑OpenSSL TLS DTLSハートビート情報公開(CVE-2014-0160; CVE-2014-0346) -OpenSSLに存在する情報開示に対する脆弱性。 この脆弱性は、ハートビートTLS / DTLSパケットを処理する際のエラーが原因です。 攻撃者はこの脆弱性を悪用して、ログインしているクライアントまたはサーバーのメモリの内容を明らかにする可能性があります。
Global Threat ImpactListとCheckPointThreatCloud Mapは、CheckPoint ThreatCloudインテリジェンスに基づいています。これは、脅威のグローバルネットワークを活用して、脅威と攻撃の傾向に関するデータを提供する最大のサイバー犯罪コラボレーションネットワークです。 ThreatCloudデータベースには、ボット検出のために分析された250億11万を超えるアドレス、5,5万を超えるマルウェアシグネチャ、XNUMX万を超える感染したWebサイトが含まれ、毎日数百万のマルウェアタイプを識別します。
* 10月のギリシャで最も一般的なマルウェアの脅威XNUMX件の完全なリストは次のとおりです。
コインハイブ -ユーザーがユーザーの承認なしにWebサイトにアクセスしたときに、Monero暗号通貨のオンライン生産を実行するように設計された暗号通貨生成ソフトウェア。 埋め込まれたJavaScriptは、多くのエンドユーザーのマシンリソースを使用してコインを生成するため、コインのパフォーマンスに影響を与えます。
Lokibot -Lokibotは、主にフィッシングメールを介して拡散する情報スパイソフトウェアであり、電子メールの資格情報や、暗号通貨やFTPサーバーのパスワードなどのデータをスパイするために使用されます。
エモット -高度な自己複製modularTrojan。 Emotetは、かつて銀行口座をスパイするためのトロイの木馬として機能し、最近では他のマルウェアやマルウェアキャンペーンの配布に使用されています。 多くの回避方法と手法を使用して、システムにとどまり、検出を回避します。 さらに、フィッシングの添付ファイルやリンクを含むスパムメールによって拡散する可能性があります。
JSEcoin -Webサイトに統合できるJavaScript生成ソフトウェア。 JSEcoinを使用すると、広告、ゲームコイン、その他のインセンティブなしでブラウジングエクスペリエンスと引き換えに、ブラウザで直接プロダクションソフトウェアを実行できます。
暗号ルート -中央処理装置(CPU)またはグラフィックプロセッサ(GPU)の能力と被害者の既存のリソースを使用して暗号通貨を生成する暗号通貨ソフトウェア-ブロックチェーンにトランザクションを追加し、新しい通貨を生成します。 Coinhiveは競合しています。
XMRig -XMRigは、Monero暗号通貨の生産プロセスに使用されるオープンソースのCPUマイニングソフトウェアであり、2017年XNUMX月に最初にリリースされました。
ドークボット -IRCベースのワーム。機密情報を傍受し、サービス拒否攻撃を実行することを主な目的として、オペレーターによるコードのリモート実行、および感染したシステムへの追加のマルウェアのダウンロードを可能にするように設計されています。
不可解な Kryptikは、Windowsプラットフォームを標的とするトロイの木馬です。 システム情報を収集し、リモートサーバーに送信します。 感染したシステムで追加のマルウェアファイルを受信して実行できます。
Nivdort Nivdortは、Windowsプラットフォームを標的とするトロイの木馬ソフトウェアのファミリーです。 パスワードとシステム情報、またはWindowsのバージョン、IPアドレス、ソフトウェア構成、おおよその場所などの設定を収集します。 このマルウェアの一部のバージョンは、タイピングデータを収集します
ラムニット Ramnitは、主にリムーバブルドライブとパブリックFTPサービスにアップロードされたファイルを介して感染および拡散するワームです。 マルウェアはそれ自体のコピーを作成して、リムーバブルおよびパーマネントドライバーに感染します。 マルウェアはバックドアとしても機能します。
[the_ad_group id =” 966”]