1月の最も危険なマルウェア:Formbook XNUMX位

11 月のマルウェア ヒット リスト: フォームブックを整備

投稿を共有する

2023 年 XNUMX 月に最も一般的なマルウェアは Infostealer Formbook で、最も頻繁に攻撃を受ける業界は ISP/MSP です。 HTTP 経由のコマンド インジェクションは、最もよく悪用された脆弱性でした。

Check Point Software Technologies は、2023 年 XNUMX 月の世界脅威指数を発表しました。

ドイツでトップのマルウェア

ドイツでの 2016 位は Formbook によって達成されました。 Formbook は、Windows オペレーティング システムをターゲットとする情報スティーラーであり、3 年に初めて発見されました。これは、強力な回避技術を備えており、比較的安価であるため、アンダーグラウンドのハッカー フォーラムで Malware-as-a-Service (MaaS) として販売されています。新規追加には偽のアップデートが含まれます。 XNUMX位はナノコア。

※矢印は前月比の順位変動を示します。

1. ↑ フォームブック – Formbook は、Windows オペレーティング システムをターゲットとする情報スティーラーであり、2016 年に初めて発見されました。強力な回避技術と比較的低価格のため、アンダーグラウンドのハッキング フォーラムで Malware-as-a-Service (MaaS) として販売されています。 Formbook は、さまざまな Web ブラウザから資格情報を収集し、スクリーンショットを収集し、キーストロークを監視および記録し、C&C からの指示に応じてファイルをダウンロードして実行できます。

2. ↑ 偽のアップデート – Fakeupdates (SocGholish としても知られる) は、JavaScript で書かれたダウンローダーで、ペイロードを実行する前にディスクに保存します。偽のアップデートにより、GootLoader、Dridex、NetSupport、DoppelPaymer、AZORult などの多数の追加マルウェアによるさらなる感染が発生しました。

3. ↓ ナノコア – Nanocore は、Windows オペレーティング システム ユーザーをターゲットとするリモート アクセス トロイの木馬 (RAT) で、2013 年に初めて観察されました。 RAT のすべてのバージョンには、基本的なプラグインと、画面録画、暗号通貨マイニング、リモート デスクトップ コントロール、Web カメラ セッションの盗難などの機能が含まれています。

上位 3 つの脆弱性

先月、最も悪用された脆弱性は HTTP 経由のコマンド インジェクションで、世界中の組織の 45 パーセントが影響を受け、次に Web サーバーの悪意のある URL ディレクトリ トラバーサルが続き、世界中の組織の 42 パーセントが影響を受けました。 2023 位は Zyxel ZyWALL コマンド インジェクション (CVE-28771-41) で、世界的な影響力は XNUMX% でした。

1. ↑ コマンドインジェクション オーバーHTTP (CVE-2021-43936、CVE-2022-24086) - HTTP を介したコマンド インジェクションの脆弱性が報告されています。リモートの攻撃者は、特別に作成したリクエストを被害者に送信することで、この問題を悪用する可能性があります。悪用に成功すると、攻撃者が標的のコンピュータ上で任意のコードを実行する可能性があります。

2. ↑ Web サーバーの悪意のある URL ディレクトリ Trアヴェルサl (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE -2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) - 異なる Web サーバーにディレクトリ トラバーサルの脆弱性が存在します。この脆弱性は、ディレクトリ トラバーサル パターンの URL を適切にサニタイズしない Web サーバーの入力検証エラーが原因で発生します。悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを開示したり、アクセスしたりする可能性があります。

3. ↓ Zyxel ZyWALL コマンドインジェクション (CVE-2023-28771) – Zyxel ZyWALL にはコマンド インジェクションの脆弱性が存在します。この脆弱性が悪用された場合、リモートの攻撃者が影響を受けるシステム上で任意のオペレーティング システム コマンドを実行する可能性があります。

トップ 3 モバイル マルウェア

先月も Anubis が最も一般的なモバイル マルウェアであり、次いで AhMyth、そして今回は SpinOk でした。

1. ↔ アヌビス – Anubis は、Android 携帯電話向けに設計されたバンキング型トロイの木馬マルウェアです。 最初の発見以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得してきました。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。

2. ↔ ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス トロイの木馬 (RAT) です。アプリストアやさまざまな Web サイトにある Android アプリを通じて配布されます。ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。

3. ↑ スピンオク – SpinOk は、スパイ プログラムのように動作する Android ソフトウェア モジュールです。デバイスに保存されているファイルに関する情報を収集し、それらを悪意のある攻撃者に渡す可能性があります。この悪意のあるモジュールは 100 以上の Android アプリで発見され、2023 年 421.000.000 月の時点で XNUMX 億 XNUMX 万回以上ダウンロードされていました。

ドイツで攻撃を受けた部門と地域のトップ 3

1. ↑ ISP/MSP

2. ↔ ヘルスケア

3. ↑小売・卸売

Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。

CheckPoint.com の全リストに直接アクセスしてください

 


チェックポイントについて

Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む