Check Point Software Technologies Ltd. 的威胁情报部门 Check Point Research 最新发布的 2020 年 2 月「全球威胁指数」报告显示,利用网路漏洞「PHP php-cgi 查询字串参数程式码执行(Query String Parameter Code Execution)」来传播 Mirai 僵尸网路的比例大幅增加。Mirai 僵尸网路以感染物联网设备并进行大规模 DDoS 攻击而恶名昭彰,而 PHP php-cgi 查询字串参数程式码执行漏洞在 2020 年 2 月最常被利用的漏洞排行榜中名列第六,影响全球 20% 的企业,相较 1 月的 2%,波及率大幅提升。
 

【以下内容为厂商提供资料原文】

 
  Check Point 进一步指出 Emotet 为 2 月第二大恶意软体,影响全球 7% 的企业,并为目前最广为传播的僵尸网路。Emotet 在 2 月透过两个新的攻击向量快速传播:第一个是针对美国使用者的 SMS 网路钓鱼攻击活动,透过冒充主流银行发送内含恶意连结的讯息,引诱使用者点击进而将 Emotet 下载到其装置;另一个则是用 Emotet 搜寻邻近的 Wi-Fi 网路,再以一系列常被使用的 Wi-Fi 密码破解并进行传播。Emotet 主要被用作勒索软体或其他恶意攻击的传播程式,在 1 月即透过新型冠状病毒为主题的垃圾电子邮件攻击,影响全球 13% 的企业,显示网路犯罪者迅速改变攻击主题以大幅提升感染率。
 
  Check Point 威胁情报和研究总监 Maya Horowitz 表示:「正如我们在 1 月所预测的,2 月最具影响力的威胁和漏洞是 XMRig 和 Emotet 等通用恶意软体。攻击者企图感染更多装置,建构一个犯罪网路,并以各种不同方式牟利,其中包括传播勒索软体和发起 DDoS 攻击。由于主要的感染途径是透过电子邮件和 SMS 讯息,因此企业应确保员工了解如何辨识不同类型的恶意垃圾邮件,并部署安全防御措施以主动防止上述威胁感染其网路。」
 

2020 年 2 月台湾前三大恶意软体

 

当月排行

恶意软体

家族名称

描述

全球影响力

台湾影响力

1

Trickbot

Trickbot 是 Dyre 银行木马的一种变种,于 2016 年 10 月首度出现。它主要针对澳洲和英国的银行用户,近来也开始针对新加坡和马来西亚。

4.80%

15.71%

2

Lokibot

Lokibot 主要透过网络钓鱼邮件来窃取使用者资讯,包含如电子邮件凭证、CryptoCoin 钱包和 FTP 服务器密码的各种资料。

3.95%

11.71%

3

AgentTesla

AgentTesla 是一种可以进行键盘侧录和密码窃取的进阶远端存取木马程式(RAT),自 2014 年起已开始感染电脑。AgentTesla 能侦测并搜集受害者键盘输入和剪贴簿的内容,进行萤幕截图并窃取装置上安装的各种软体凭证,包括 Google Chrome、Firefox 和 Microsoft Outlook。 AgentTesla 已作为合法 RAT 公开贩售,支付 15 到 69 美元的使用者许可证费用即可使用。

3.23%

11.71%

 

2020 年 2 月全球前三大恶意软体

 
  本月 XMRig 跃升为头号恶意软体,全球 7% 的企业受其波及,其次是 Emotet 和 Jsecoin,分别影响了全球 6% 和 5% 的企业。
 

当月排行

趋势

恶意软体名称

描述

全球影响力

1

XMRig

XMRig 是一个开源的 CPU 挖矿软体,专门挖掘门罗币。XMRig 于 2017 年 5 月首次被发现。

7%

2

Emotet

能够自我传播的进阶模组化木马 Emotet 曾经被用作银行木马,最近被用于其他恶意软体或恶意攻击的传播程式。它使用多种方法和规避技术来维护持久性和逃避检测。此外,它还可以透过夹带恶意附件或连结的网路钓鱼垃圾邮件进行传播。

6%

3

Jsecoin

Jsecoin 是一种网路加密货币挖矿软体,可在使用者访问特定网页时线上挖掘门罗币。其嵌入的 JavaScript 会利用终端使用者装置上的大量运算资源进行挖矿,从而影响系统效能。

5%

 
※ 箭头表示与上月相比的排名变化。
 

2020 年 2 月全球三大最常被利用的漏洞

 
  MVPower DVR 远端程式码执行仍然是最常被利用的漏洞,全球 31% 的企业因此遭殃,紧随其后的是 OpenSSL TLS DTLS 心脏出血漏洞,影响全球 28% 的企业;PHP DIESCAN 资讯泄露漏洞则位列第三,影响全球 27% 的企业。
 

当月排名

趋势

名称

描述

1

MVPower DVR 远端程式码执行

一种存在于 MVPower DVR 装置中的远端程式码执行漏洞。远端攻击者可利用此漏洞,透过特殊请求在受感染的路由器中执行任意程式码。

2

OpenSSL TLS DTLS 心脏出血漏洞(CVE-2014-0160; CVE-2014-0346)

一个存在于 OpenSSL 中的安全漏洞,该漏洞是由于处理 TLS/DTLS 心跳扩充时发生错误造成的。攻击者可利用漏洞泄漏客户端或伺服器的记忆体内容。

3

PHP DIESCAN 资讯泄露

PHP 页面中发现的一个资讯泄露漏洞,一旦被成功利用,该漏洞可能导致伺服器泄露敏感资讯。

 

2020 年 2 月全球前三大行动装置恶意软体

 
  xHelper 仍位居行动恶意软体排行榜榜首,其次是 Hiddad 和 Guerrilla。
 

当月排行

趋势

恶意软体名称

描述

1

xHelper

自 2019 年 3 月以来开始泛滥的恶意应用程式,被用于下载其他恶意应用程式并显示恶意广告。该应用程式能对使用者隐藏,并在被卸载后自行重新安装。

2

Hiddad

能重新打包合法应用程式,并将其发布到第三方应用商店的 Android 恶意软体。它的主要功能是显示广告,也能够访问操作系统内建的关键安全细节,允许攻击者取得使用者的敏感数据。

3

Guerrilla

Guerrilla 是一种被嵌入至多款合法应用程式的 Android 木马病毒,能够下载其他恶意负载,为应用程式开发者带来诈骗广告收入。 

 
  Check Point 发布的「全球威胁影响指数」及其「ThreatCloud 路线图」,是基于 Check Point ThreatCloud 的情报数据撰写而成。ThreatCloud 是打击网路犯罪的最大协作网路,可透过全球威胁感测网路(sensor network)提供威胁数据和攻击趋势。ThreatCloud 资料库拥有超过 25 亿条可用于发现僵尸电脑(Bot)的分析地址、1,100 多万的恶意软体签名,以及约 550 万个受感染网站,每天可辨识数百万种恶意软体类型。
 

相关文章