惡意軟體 Emotet 可能攜新功能捲土重來 公開 6 月全球前三大惡意軟體及防護漏洞

(GNN 記者 Edward 報導) 2019-07-29 18:34:12

  Check Point Software Technologies Ltd. 威脅情報部門 Check Point Research 最新發佈的 2019 年 6 月「全球威脅指數」報告顯示,目前活躍中規模最大的殭屍網路 Emotet 已蟄伏一段時間,6 月幾乎沒有新活動,但綜觀 2019 上半年而言,Emotet 一直位居全球前五大惡意軟體之列,並曾多次發起大規模垃圾郵件活動。 
 
  Check Point 研究人員認為,Emotet 可能正在進行基礎設施維護和升級,只要伺服器重新啟動並營運,Emotet 便會攜全新增強型威脅功能強勢回歸。 
 
  Check Point 威脅情報和研究總監 Maya Horowitz 指出:「自 2014 年以來,Emotet 一直被用作銀行木馬程式。但從 2018 年開始,我們看到它在多起大型 Malspam 攻擊中被用作殭屍網路,並用於發布其他惡意軟體。雖然它的基礎設施在 2019 年 6 月的大部分時間裡都鮮有動靜,但根據其使用次數,它在我們的全球惡意軟體威脅指數排名中仍高居第五,且有跡象表明它可能攜新功能重現江湖。」
 
  一旦 Emotet 被植入到受害裝置中,它可以作為未來惡意郵件活動的裝置源,並自動下載其他惡意軟體(如可使裝置所在的整個網路受到勒索軟體 Ryuk 感染的 Trickbot),同時感染網路內更多裝置。
 

2019 年 6 月台灣前三大惡意軟體

 

當月排行

惡意軟體

家族名稱

描述

全球影響力

台灣影響力

1

XMRig

XMRig 是一個開源的 CPU 挖礦軟體,專門挖掘門羅幣。XMRig 於 2017 年 5 月首次被發現。

3.61%

14.51%

2

Emotet

能夠自我傳播的進階模組化木馬 Emotet 曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。

2.22%

11.61%

3

Ramnit

Ramnit 是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共 FTP 服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit 同時可作為後門病毒。

1.34%

11.35%

 

2019 年 6 月前三大惡意軟體

 
  三大惡意挖礦軟體仍然位居排行榜前列,本月 XMRig 躍升為頭號惡意軟體,影響全球 4%的企業,緊跟在後的是 Jsecoin 和 Cryptoloot,兩者都影響了全球 3%的企業。
 

當月排行

趨勢

惡意軟體名稱

描述

1

XMRig

XMRig 是一個開源的 CPU 挖礦軟體,專門挖掘門羅幣。XMRig 於 2017 年 5 月首次被發現。

2

Jsecoin

Jsecoin 是可嵌入網站的 JavaScript 挖礦軟體。透過 JSEcoin 可以直接在瀏覽器中執行挖礦軟體,以換取無廣告體驗、遊戲幣和其他獎勵。

3

Cryptoloot

Cryptoloot 是一個惡意挖礦軟體,利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot 試圖透過從網站上收取較小比例的利潤來提高競爭力。

 
※ 箭頭表示與上月相比的排名變化。
 

2019 年 6 月全球前三大行動裝置惡意軟體

 
  Lotoor 依然位居行動惡意軟體排行榜榜首,其次是 Triada 和榜單新成員 Ztorg。
 

當月排行

惡意軟體名稱

描述

1

Lotoor

Android 惡意軟體,能對合法應用程式進行重新封包,並將其發佈到第三方應用程式商店。它的主要功能是顯示廣告,同時訪問作業系統內建的重要安全細節,讓攻擊者獲取敏感的使用者資料。

2

Triada

Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada 還可詐取瀏覽器中加載的 URL。

3

Ztorg

Ztorg 家族木馬程式可在 Android 裝置上獲得升級許可權,並將自己安裝在系統目錄中。該惡意軟體能在裝置上安裝任何應用程式。

 

2019 年 6 月全球三大最常被利用的漏洞

 
  在 6 月,SQL 資料隱碼仍是最常被利用的漏洞,其全球影響力為 52%。OpenSSL TLS DTLS 心臟出血漏洞排名第二,影響全球 43%的企業;緊跟在後的是 CVE-2015-8562,影響全球 41%的企業。
 

當月排名

趨勢

名稱

描述

1

SQL 資料隱碼攻擊漏洞(多種技術)

在從客戶端到應用的字串中插入 SQL 查詢,同時利用應用程式中的安全性漏洞。

2

OpenSSL TLS DTLS 心臟出血漏洞(CVE-2014-0160; CVE-2014-0346)

一個存在於 OpenSSL 中的安全漏洞,該漏洞是由於處理 TLS/DTLS 心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的記憶體內容。

3

Joomla 物件注入遠端命令執行(CVE-2015-8562)

Joomla 平台中已被揭露的一種遠端命令執行漏洞。由於缺乏對輸入物件的驗證,引發該漏洞可允許遠端命令執行,遠端攻擊者可透過向受害者發送惡意請求來利用此漏洞。攻擊者如能成功利用此漏洞,則可對目標使用者執行任意命令。

 
  Check Point 發佈的「全球威脅影響指數」及其「ThreatCloud 路線圖」,是基於 Check Point ThreatCloud 的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪的協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud 資料庫擁有超過 2.5 億條可用於發現殭屍電腦(Bot)的分析地址、1,100 多萬的惡意軟體簽名,以及約 550 萬個受感染網站,每天可辨識數百萬種惡意軟體類型。
 

標籤:

#CheckPoint

載入中...

延伸報導

Check Point 發布 2022 年網路安全趨勢預測 行動裝置、加密貨幣及 Deepfake 成犯罪者目標
多平台 | Check Point
1
Check Point 於 Android 手機晶片中發現重大風險
Android | Check Point
0
Check Point 發佈 2020 年第一季品牌網路釣魚報告 蘋果為最常被惡意仿冒的品牌
其他 | Check Point
4
Check Point 發佈 2 月全球威脅指數報告 入侵物聯網裝置的 Mirai 殭屍網路成長近 18%
其他 | Check Point
3
拍照、玩遊戲也可能被病毒入侵?Haken 惡意程式家族藏身 Google Play 商店
Android | Check Point
22
變種惡意軟體「Agent Smith」全球感染超過 2500 萬台裝置 Google 商店已無惡意應用程式
Android | Google
103
惡意程式持續活躍!Google Play 商店 182 個免費遊戲及相機應用程式夾帶廣告軟體
Android | 手機與行動遊戲討論區
93
Check Point 發現多款手機遊戲內藏惡意廣告軟體 全球約有 1.5 億 Android 使用者受害
Android | Google
47
投稿趨勢科技證實《英雄聯盟》和《流亡黯道 PoE》亞洲部分地區官方版本曾出現惡意軟體
OLG | League of Legends
39
Check Point 指出 Emotet 等多個惡意軟體以「新型冠狀病毒」為主題傳播
手機 | Check Point
17
動畫《項圈 × 惡意 劇場版》前後編 5/26、6/23 日本上映
影劇 | 項圈 × 惡意 劇場版
3
《鎖鏈戰記》推出「蠢動的惡意」支援活動酒場與活動任務
手機 | 鎖鏈戰記 CHAIN CHRONICLE
4
《鎖鏈戰記》惡意的蔓延!愚痴獄主杰爾登場
手機 | 鎖鏈戰記 CHAIN CHRONICLE
3
日本高二學生向 KONAMI 發出炸彈恐嚇訊息 只因「官方忽視惡意斷線玩家」
手機 | 世界足球競賽 2020
231
投稿《名偵探柯南》犯人 Cos 套裝將於 9 月上旬推出 充滿惡意的笑容讓人無法辨識你是誰
其他 | 青山剛昌 作品集(原:名偵探柯南)
96
有病再起!《我滿懷惡意的有病解謎》事前登錄開跑 在網頁程式碼關鍵字中找尋蛛絲馬跡
其他 | 我滿懷希望的有病信仰
37
【直播】《惡靈古堡 7》搶先體驗版 一探系列最新作的恐怖惡意
多平台 | 惡靈古堡 7:生化危機
81
《英雄聯盟》T1 戰隊針對在網路惡意批評 Faker 者提起訴訟
電競 | League of Legends
67
【試片】《彈丸論破 希望學園與絕望高中生》超高校級的惡意和懸疑
動漫 | 槍彈辯駁 希望學園與絕望高中生
42
AI 協助《CS:GO》對抗遊戲內謾罵等惡意言論 一個半月封鎖兩萬個帳號
PC | 絕對武力:全球攻勢(Counter-Strike: Global Offensive/CS: GO)
92