マルウェア CloudEye が Qbot に取って代わる

マルウェア CloudEye が Qbot に取って代わる

投稿を共有する

2023 年 XNUMX 月の世界脅威指数では、CloudEye マルウェアが最も蔓延しています。 医療施設はハッカーの最も一般的な標的です。

2023 月には、多目的マルウェア Qbot、別名 Qakbot が FBI 捜査官によって解体され、閉鎖されました。 これにより、XNUMX 年のほぼ全期間にわたって世界的なヒット リストのトップを占めてきた Qbot が、最も蔓延したマルウェアとしての長い期間に終止符を打つことになります。

CloudEye がマルウェアのトップをリード

チェックポイントの 2023 年 9,5 月の世界的な脅威インデックスにより、ドイツの脅威状況への影響が明らかになりました。CloudEye (旧名 GuLoader) は、Windows プラットフォームに悪意のあるプログラムを注入するダウンローダーであり、この国で最も蔓延しているマルウェアとして 1,92 位になっています (1,98%)。 。 後続のカードも再シャッフルされ、旧友で埋め尽くされました。Emotet が XNUMX 位 (XNUMX パーセント)、Nanocore が XNUMX 位 (XNUMX パーセント) に上がりました。

セキュリティ研究者らはまた、ハッカーによる攻撃が最も頻繁に行われているセクターのあらゆるレベルでの変化を観察した。今月は主に医療セクターがハッカーの標的となり、次にITサービスプロバイダー、教育研究セクターが続いた。

ドイツでトップのマルウェア

※矢印は前月比の順位変動を示します。

  1.  ↑ クラウドアイ – 以前は「GuLoader」と呼ばれていた CloudEye は、Windows プラットフォームをターゲットとするダウンローダーで、被害者のコンピュータに悪意のあるプログラムをダウンロードしてインストールするために使用されます。
  2. エモット – Emotet は高度な自己増殖型モジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。
  3. ナノコア – NanoCore は、Windows オペレーティング システム ユーザーをターゲットとするリモート アクセス トロイの木馬で、2013 年に初めて実地で観察されました。 RAT のすべてのバージョンには、基本的なプラグインと、画面録画、暗号通貨マイニング、リモート デスクトップ コントロール、Web カメラ セッションの盗難などの機能が含まれています。

上位 3 つの脆弱性

先月、最も悪用された脆弱性は「Web サーバーの悪意のある URL ディレクトリ トラバーサル」で、世界中の組織の 47 パーセントが影響を受け、次いで「http を介したコマンド インジェクション」が 42 パーセント、「Zyxel ZyWALL コマンド インジェクション」が 39 パーセントでした。

  1.  ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – さまざまな Web サーバーにディレクトリ トラバーサルの脆弱性があります。 この脆弱性は、ディレクトリ トラバーサル パターンの URI を適切にサニタイズしない Web サーバーの入力検証エラーが原因で発生します。 悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを開示したり、アクセスしたりする可能性があります。
  2. HTTP 経由のコマンド インジェクション (CVE-2021-43936、CVE-2022-24086) - HTTP によるコマンド インジェクションの脆弱性が報告されています。 リモートの攻撃者は、特別に作成したリクエストを被害者に送信することで、この問題を悪用する可能性があります。 悪用に成功すると、攻撃者が標的のコンピュータ上で任意のコードを実行する可能性があります。
  3. Zyxel ZyWALL コマンド インジェクション (CVE-2023-28771) – Zyxel ZyWALL にはコマンド インジェクションの脆弱性が存在します。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステム上で任意のオペレーティング システム コマンドを実行する可能性があります。

トップ 3 モバイル マルウェア

先月、最も一般的なモバイル マルウェアのトップは Anubis であり、続いて AhMyth と SpinOk が入れ替わりました。

  1. アヌビス – Anubis は、Android 携帯電話向けに設計されたバンキング型トロイの木馬マルウェアです。 最初の発見以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得してきました。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
  2. ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス トロイの木馬 (RAT) です。 アプリストアやさまざまな Web サイトにある Android アプリを通じて配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。
  3. スピンオク – SpinOk は、スパイ プログラムとして機能する Android ソフトウェア モジュールです。 デバイスに保存されているファイルに関する情報を収集し、それらを悪意のある攻撃者に転送できます。 この悪意のあるモジュールは 100 以上の Android アプリで発見され、2023 年 421.000.000 月の時点で XNUMX 億 XNUMX 万回以上ダウンロードされていました。

ドイツで攻撃を受けた部門と地域のトップ 3

  1. ↑ ヘルスケア
  2. ↑ ISP/MSP
  3. ↑ 教育・研究

Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。

詳細は CheckPoint.com をご覧ください

 


チェックポイントについて

Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。


トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む