回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 Check Point:入侵物聯網裝置的Mirai殭屍網路成長近18%
APEX 本新聞稿發佈於2020/03/30,由發布之企業承擔內容之立場與責任,與本站無關

Check Point Research最新發佈的2020年2月《全球威脅指數》報告顯示,利用網路漏洞「PHP php-cgi查詢字串參數程式碼執行(Query String Parameter Code Execution)」來傳播Mirai殭屍網路的比例大幅增加。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此 想在你的Blog上輪播產業動態按此
 


全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門Check Point Research最新發佈的2020年2月《全球威脅指數》報告顯示,利用網路漏洞「PHP php-cgi查詢字串參數程式碼執行(Query String Parameter Code Execution)」來傳播Mirai殭屍網路的比例大幅增加。Mirai殭屍網路以感染物聯網設備並進行大規模DDoS攻擊而惡名昭彰,而PHP php-cgi查詢字串參數程式碼執行漏洞在2020年2月最常被利用的漏洞排行榜中名列第六,影響全球20%的企業,相較1月的2%,波及率大幅提升。

Check Point進一步指出Emotet為2月第二大惡意軟體,影響全球7%的企業,並為目前最廣為傳播的殭屍網路。Emotet在2月透過兩個新的攻擊向量快速傳播:第一個是針對美國使用者的SMS網路釣魚攻擊活動,透過冒充主流銀行發送內含惡意連結的訊息,引誘使用者點擊進而將Emotet下載到其裝置;另一個則是用Emotet搜尋鄰近的Wi-Fi網路,再以一系列常被使用的Wi-Fi密碼破解並進行傳播。Emotet主要被用作勒索軟體或其他惡意攻擊的傳播程式,在1月即透過新型冠狀病毒為主題的垃圾電子郵件攻擊,影響全球13%的企業,顯示網路犯罪者迅速改變攻擊主題以大幅提升感染率。

Check Point威脅情報和研究總監Maya Horowitz表示:「正如我們在1月所預測的,2月最具影響力的威脅和漏洞是XMRig和Emotet等通用惡意軟體。攻擊者企圖感染更多裝置,建構一個犯罪網路,並以各種不同方式牟利,其中包括傳播勒索軟體和發起DDoS攻擊。由於主要的感染途徑是透過電子郵件和SMS訊息,因此企業應確保員工瞭解如何辨識不同類型的惡意垃圾郵件,並部署安全防禦措施以主動防止上述威脅感染其網路。」

2020年2月台灣前三大惡意軟體:
1. Trickbot:Trickbot是Dyre銀行木馬的一種變種,於2016年10月首度出現。它主要針對澳洲和英國的銀行用戶,近來也開始針對新加坡和馬來西亞。對全球影響力為4.80%,在台影響力則為15.71%。
2. Lokibot:Lokibot主要透過網絡釣魚郵件來竊取使用者資訊,包含如電子郵件憑證、CryptoCoin錢包和FTP服務器密碼的各種資料。對全球影響力為3.95%,在台影響力則為11.71%。
3. AgentTesla:AgentTesla是一種可以進行鍵盤側錄和密碼竊取的進階遠端存取木馬程式(RAT),自2014年起已開始感染電腦。AgentTesla能偵測並蒐集受害者鍵盤輸入和剪貼簿的內容,進行螢幕截圖並竊取裝置上安裝的各種軟體憑證,包括Google Chrome、Firefox和Microsoft Outlook。 AgentTesla已作為合法RAT公開販售,支付15到69美元的使用者許可證費用即可使用。對全球影響力為3.23%,在台影響力則為11.71%。

2020年2月全球前三大惡意軟體:
*箭頭表示與上月相比的排名變化。
本月XMRig躍升為頭號惡意軟體,全球7%的企業受其波及,其次是Emotet和Jsecoin,分別影響了全球6%和5%的企業。
1. ↑ XMRig:XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。XMRig於2017年5月首次被發現。全球影響力為7%。
2. ↓ Emotet:能夠自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。全球影響力為6%。
3. ↑ Jsecoin :Jsecoin是一種網路加密貨幣挖礦軟體,可在使用者訪問特定網頁時線上挖掘門羅幣。其嵌入的JavaScript會利用終端使用者裝置上的大量運算資源進行挖礦,從而影響系統效能。全球影響力為5%。

2020年2月全球三大最常被利用的漏洞:
MVPower DVR遠端程式碼執行仍然是最常被利用的漏洞,全球31%的企業因此遭殃,緊隨其後的是OpenSSL TLS DTLS 心臟出血漏洞,影響全球28%的企業;PHP DIESCAN資訊洩露漏洞則位列第三,影響全球27%的企業。
1. ↔ MVPower DVR遠端程式碼執行:一種存在於MVPower DVR裝置中的遠端程式碼執行漏洞。遠端攻擊者可利用此漏洞,透過特殊請求在受感染的路由器中執行任意程式碼。
2. ↑ OpenSSL TLS DTLS 心臟出血漏洞(CVE-2014-0160; CVE-2014-0346):一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。
3. ↔ PHP DIESCAN資訊洩露:PHP頁面中發現的一個資訊洩露漏洞,一旦被成功利用,該漏洞可能導致伺服器洩露敏感資訊。

2020年2月全球前三大行動裝置惡意軟體:
xHelper仍位居行動惡意軟體排行榜榜首,其次是Hiddad和Guerrilla。
1. ↔ xHelper :自2019年3月以來開始氾濫的惡意應用程式,被用於下載其他惡意應用程式並顯示惡意廣告。該應用程式能對使用者隱藏,並在被卸載後自行重新安裝。
2. ↑ Hiddad:能重新打包合法應用程式,並將其發布到第三方應用商店的Android惡意軟體。它的主要功能是顯示廣告,也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。
3. ↓ Guerrilla:Guerrilla是一種被嵌入至多款合法應用程式的Android木馬病毒,能夠下載其他惡意負載,為應用程式開發者帶來詐騙廣告收入。

Check Point發佈的《全球威脅影響指數》及其《ThreatCloud路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪的最大協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過25億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約550萬個受感染網站,每天可辨識數百萬種惡意軟體類型。

查看 2 月份十大惡意軟體家族的完整列表,請參閱Check Point部落格。

- 新聞稿有效日期,至2020/04/30為止


聯絡人 :Miranda
聯絡電話:02-7718-7777
電子郵件:miranda@apexpr.com.tw

上一篇:Silicon Labs以完整PoE產品組合驅動5G小型基地台的未來
下一篇:高陽科技2019全年經調整純利增32%達港幣7.13億元

 
搜尋本站


最新科技評論

共享經濟:以人民的名義爭奪流量入口 - 2017/06/18

影音網站的未來(三) PGC孵化IP,直播更接近長尾 - 2016/10/16

影音網站的未來(二)短影音適合往社交和工具發展 - 2016/10/09

影音網站的未來(一)長尾效應與頭部效應無法兼顧 - 2016/10/02

大部分O2O 模式違反網際網路經濟特性 - 2015/02/08

融資是怎麼回事(下)什麼人能拿到投資 - 2015/01/04

融資是怎麼回事(中)讀懂投資人的唇語 - 2014/12/21

融資是怎麼回事(上)融資是迭代的過程 - 2014/12/14

奢品服務業O2O 興起,網際網路創業者的新機會 - 2014/07/20

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 

 

 




個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2008, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!