回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 Check Point:2019年6月頭號惡意軟體Emotet消聲匿跡
APEX 本新聞稿發佈於2019/07/28,由發布之企業承擔內容之立場與責任,與本站無關

Check Point Research 最新發佈的2019年6月《全球威脅指數》報告顯示,目前活躍中規模最大的殭屍網路Emotet已蟄伏一段時間,6月幾乎沒有新活動,但綜觀2019上半年而言,Emotet一直位居全球前五大惡意軟體之列,並曾多次發起大規模垃圾郵件活動。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd. (NASDAQ股票代碼:CHKP)威脅情報部門 Check Point Research 最新發佈的2019年6月《全球威脅指數》報告顯示,目前活躍中規模最大的殭屍網路Emotet已蟄伏一段時間,6月幾乎沒有新活動,但綜觀2019上半年而言,Emotet一直位居全球前五大惡意軟體之列,並曾多次發起大規模垃圾郵件活動。

Check Point研究人員認為,Emotet可能正在進行基礎設施維護和升級,只要伺服器重新啟動並營運,Emotet便會攜全新增強型威脅功能強勢回歸。

Check Point威脅情報和研究總監Maya Horowitz指出:「自2014年以來,Emotet一直被用作銀行木馬程式。但從2018年開始,我們看到它在多起大型Malspam攻擊中被用作殭屍網路,並用於發布其他惡意軟體。雖然它的基礎設施在2019年6月的大部分時間裡都鮮有動靜,但根據其使用次數,它在我們的全球惡意軟體威脅指數排名中仍高居第五,且有跡象表明它可能攜新功能重現江湖。」

一旦Emotet 被植入到受害裝置中,它可以作為未來惡意郵件活動的裝置源,並自動下載其他惡意軟體(如可使裝置所在的整個網路受到勒索軟體Ryuk感染的Trickbot),同時感染網路內更多裝置。


2019年6月台灣前三大惡意軟體:
1 XMRig
XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig於2017年5月首次被發現。
全球影響力:3.61% / 台灣影響力 14.51%

2 Emotet
能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。
全球影響力:2.22% / 台灣影響力:11.61%

3 Ramnit
Ramnit是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共FTP服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit同時可作為後門病毒。
全球影響力:1.34% / 台灣影響力:11.35%


2019年6月前三大惡意軟體:
*箭頭表示與上月相比的排名變化。
三大惡意挖礦軟體仍然位居排行榜前列,本月 XMRig 躍升為頭號惡意軟體,影響全球4%的企業,緊跟在後的是Jsecoin和Cryptoloot,兩者都影響了全球3%的企業。

1 ↑ XMRig
XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig於2017年5月首次被發現。

2 ↑ Jsecoin
Jsecoin是可嵌入網站的JavaScript挖礦軟體。透過JSEcoin可以直接在瀏覽器中執行挖礦軟體,以換取無廣告體驗、遊戲幣和其他獎勵。

3 ↓ Cryptoloot
Cryptoloot是一個惡意挖礦軟體,利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot試圖透過從網站上收取較小比例的利潤來提高競爭力。


2019年6月全球前三大行動裝置惡意軟體:
Lotoor 依然位居行動惡意軟體排行榜榜首,其次是Triada和榜單新成員Ztorg。

1 Lotoor
Android惡意軟體,能對合法應用程式進行重新封包,並將其發佈到第三方應用程式商店。它的主要功能是顯示廣告,同時訪問作業系統內建的重要安全細節,讓攻擊者獲取敏感的使用者資料。

2 Triada
Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的 URL。

3 Ztorg
Ztorg家族木馬程式可在Android裝置上獲得升級許可權,並將自己安裝在系統目錄中。該惡意軟體能在裝置上安裝任何應用程式。


2019年6月全球三大最常被利用的漏洞:
在6 月,SQL資料隱碼仍是最常被利用的漏洞,其全球影響力為52%。OpenSSL TLS DTLS心臟出血漏洞排名第二,影響全球43%的企業;緊跟在後的是CVE-2015-8562,影響全球41%的企業。

1 ↑ SQL 資料隱碼攻擊漏洞(多種技術)
在從客戶端到應用的字串中插入SQL查詢,同時利用應用程式中的安全性漏洞。

2 ↑ OpenSSL TLS DTLS心臟出血漏洞(CVE-2014-0160; CVE-2014-0346)
一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。

3 ↑ Joomla物件注入遠端命令執行(CVE-2015-8562)
Joomla平台中已被揭露的一種遠端命令執行漏洞。由於缺乏對輸入物件的驗證,引發該漏洞可允許遠端命令執行,遠端攻擊者可透過向受害者發送惡意請求來利用此漏洞。攻擊者如能成功利用此漏洞,則可對目標使用者執行任意命令。

Check Point發佈的《全球威脅影響指數》及其《ThreatCloud 路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪最大的協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過2.5億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約 550 萬個受感染網站,每天可辨識數百萬種惡意軟體類型。


查看6月十大惡意軟體家族的完整列表,請參閱Check Point部落格:
https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

獲取Check Point威脅防禦資源:
http://www.checkpoint.com/threat-prevention-resources/index.html


關注Check Point
Facebook: https://www.facebook.com/checkpoint.tw/
部落格:https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

- 新聞稿有效日期,至2019/08/28為止


聯絡人 :王玟雅
聯絡電話:02-7718-7777 分機529
電子郵件:Wendy@apexpr.com.tw

上一篇:EMBA雜誌 | 最多企業閱讀的管理雜誌
下一篇:《九州劫》雙沙盤策略手遊,特色系統、強力組合首度釋出



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!