2023 年 XNUMX 月の世界脅威指数では、CloudEye マルウェアが最も蔓延しています。 医療施設はハッカーの最も一般的な標的です。
2023 月には、多目的マルウェア Qbot、別名 Qakbot が FBI 捜査官によって解体され、閉鎖されました。 これにより、XNUMX 年のほぼ全期間にわたって世界的なヒット リストのトップを占めてきた Qbot が、最も蔓延したマルウェアとしての長い期間に終止符を打つことになります。
CloudEye がマルウェアのトップをリード
チェックポイントの 2023 年 9,5 月の世界的な脅威インデックスにより、ドイツの脅威状況への影響が明らかになりました。CloudEye (旧名 GuLoader) は、Windows プラットフォームに悪意のあるプログラムを注入するダウンローダーであり、この国で最も蔓延しているマルウェアとして 1,92 位になっています (1,98%)。 。 後続のカードも再シャッフルされ、旧友で埋め尽くされました。Emotet が XNUMX 位 (XNUMX パーセント)、Nanocore が XNUMX 位 (XNUMX パーセント) に上がりました。
セキュリティ研究者らはまた、ハッカーによる攻撃が最も頻繁に行われているセクターのあらゆるレベルでの変化を観察した。今月は主に医療セクターがハッカーの標的となり、次にITサービスプロバイダー、教育研究セクターが続いた。
ドイツでトップのマルウェア
※矢印は前月比の順位変動を示します。
- ↑ クラウドアイ – 以前は「GuLoader」と呼ばれていた CloudEye は、Windows プラットフォームをターゲットとするダウンローダーで、被害者のコンピュータに悪意のあるプログラムをダウンロードしてインストールするために使用されます。
- ↑ エモット – Emotet は高度な自己増殖型モジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。
- ↑ ナノコア – NanoCore は、Windows オペレーティング システム ユーザーをターゲットとするリモート アクセス トロイの木馬で、2013 年に初めて実地で観察されました。 RAT のすべてのバージョンには、基本的なプラグインと、画面録画、暗号通貨マイニング、リモート デスクトップ コントロール、Web カメラ セッションの盗難などの機能が含まれています。
上位 3 つの脆弱性
先月、最も悪用された脆弱性は「Web サーバーの悪意のある URL ディレクトリ トラバーサル」で、世界中の組織の 47 パーセントが影響を受け、次いで「http を介したコマンド インジェクション」が 42 パーセント、「Zyxel ZyWALL コマンド インジェクション」が 39 パーセントでした。
- ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – さまざまな Web サーバーにディレクトリ トラバーサルの脆弱性があります。 この脆弱性は、ディレクトリ トラバーサル パターンの URI を適切にサニタイズしない Web サーバーの入力検証エラーが原因で発生します。 悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを開示したり、アクセスしたりする可能性があります。
- ↔ HTTP 経由のコマンド インジェクション (CVE-2021-43936、CVE-2022-24086) - HTTP によるコマンド インジェクションの脆弱性が報告されています。 リモートの攻撃者は、特別に作成したリクエストを被害者に送信することで、この問題を悪用する可能性があります。 悪用に成功すると、攻撃者が標的のコンピュータ上で任意のコードを実行する可能性があります。
- ↑ Zyxel ZyWALL コマンド インジェクション (CVE-2023-28771) – Zyxel ZyWALL にはコマンド インジェクションの脆弱性が存在します。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステム上で任意のオペレーティング システム コマンドを実行する可能性があります。
トップ 3 モバイル マルウェア
先月、最も一般的なモバイル マルウェアのトップは Anubis であり、続いて AhMyth と SpinOk が入れ替わりました。
- ↔ アヌビス – Anubis は、Android 携帯電話向けに設計されたバンキング型トロイの木馬マルウェアです。 最初の発見以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得してきました。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
- ↔ ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス トロイの木馬 (RAT) です。 アプリストアやさまざまな Web サイトにある Android アプリを通じて配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。
- ↔ スピンオク – SpinOk は、スパイ プログラムとして機能する Android ソフトウェア モジュールです。 デバイスに保存されているファイルに関する情報を収集し、それらを悪意のある攻撃者に転送できます。 この悪意のあるモジュールは 100 以上の Android アプリで発見され、2023 年 421.000.000 月の時点で XNUMX 億 XNUMX 万回以上ダウンロードされていました。
ドイツで攻撃を受けた部門と地域のトップ 3
- ↑ ヘルスケア
- ↑ ISP/MSP
- ↑ 教育・研究
Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
詳細は CheckPoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。
トピックに関連する記事