Check Point 研究人員還發現 Emotet 僵尸網絡已被重新激活。

近日,全球網絡安全解決方案提供商 Check Point軟件技術有限公司的威脅情報部門 Check Point Research 發布了其 2019 年 8 月最新版《全球威脅指數》報告。該研究團隊正向各組織發出警告,稱 Mirai 物聯網僵尸網絡的新變種 Echobot 已對一系列物聯網設備發起廣泛攻擊。Echobot 于 2019 年 5 月首次出現,利用了 50 多個不同漏洞,導致"HTTP 命令行注入"漏洞利用率激增,已經影響到全球 34% 的組織。
在兩個月前關閉其服務之后,Emotet 僵尸網絡的攻擊性基礎設施入侵在 8 月份再次活躍起來。Emotet 是 2019 年上半年出現的最大僵尸網絡。盡管目前尚未發現任何重大攻擊活動,但它很可能會很快用于發起垃圾廣告攻擊。
Check Point威脅情報和研究總監 Maya Horowitz 表示:"Echobot 于 5 月中旬首次出現,是臭名昭著的 Mirai 物聯網僵尸網絡的新變種。需要注意的是,由于其目前針對 50 多個不同漏洞,因此漏洞利用率激增。Echobot 已經影響到全球 34% 的公司,這表明對于各組織而言,確保其網絡、軟件及物聯網設備的所有補丁和更新得到有效應用至關重要。"
2019 年 8 月三大惡意軟件:
本月,XMRig 繼續霸占惡意軟件排行榜榜首,其次是 Jsecoin,二者均影響了全球 7% 的組織。Dorkbot 位居第三,影響了全球 6% 的組織。
1. XMRig - XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現時間為 2017 年 5 月。
2. Jsecoin - Jsecoin 是一種可以嵌入網站的 JavaScript 挖礦軟件。JSEcoin 可以直接在用戶瀏覽器中運行,以換取去廣告體驗、游戲幣和其他獎勵。
3. Dorkbot - Dorkbot 是一種基于 IRC 的蠕蟲,旨在支持攻擊者遠程執行代碼,并將更多惡意軟件下載到受感染系統上。
8 月三大移動惡意軟件:
Lotoor 是本月最猖獗的移動惡意軟件,其次是 AndroidBauts 和 Triada。
1. Lotoor - 黑客工具,能夠利用 Android 操作系統漏洞在入侵的移動設備上獲得根權限。
2. AndroidBauts - 一種針對 Android 用戶的廣告軟件,可以盜取 IMEI、IMSI、GPS 位置和其他設備信息,并允許在移動設備上安裝第三方應用和快捷方式。
3. Triada - Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,幫助其嵌入到系統進程中。Triada 也可在瀏覽器中加載欺詐性 URL。
8 月最常被利用的漏洞:
本月,SQL 注入技術仍位列最常被利用的漏洞排行榜榜首,緊隨其后的是 OpenSSL TLS DTLS 心跳信息泄露漏洞,二者均影響了全球 39% 的組織。MVPower DVR 遠程代碼執行漏洞位居第三,影響了全球 38% 的組織。
1. SQL 注入(多種技術) - 在從客戶端到應用的輸入中插入 SQL 查詢注入,同時利用應用軟件中的安全漏洞。
2. OpenSSL TLS DTLS 心跳信息泄露(CVE-2014-0160;CVE-2014-0346) - 一種存在于 OpenSSL 中的信息泄露漏洞。該漏洞是由于處理 TLS/DTLS 心跳包時發生錯誤造成的。攻擊者可利用該漏洞泄露聯網客戶端或服務器的內存內容。
3. MVPower DVR 遠程執行代碼 - 一種存在于 MVPower DVR 設備中的遠程代碼執行漏洞。遠程攻擊者可利用此漏洞通過精心設計的請求在受影響的路由器中執行任意代碼。
Check Point《全球威脅影響指數》及其《ThreatCloud 路線圖》基于 Check Point ThreatCloud 情報數據撰寫而成,ThreatCloud 是打擊網絡犯罪的最大協作網絡,可通過全球威脅傳感器網絡提供威脅數據和攻擊趨勢。ThreatCloud 數據庫擁有 2.5 億多條用于發現 Bot 的分析地址、1,100 多萬個惡意軟件簽名以及 550 多萬個受感染網站,每天可發現數百萬種惡意軟件。
責任編輯:劉沙





