2023 年 XNUMX 月の世界脅威インデックスでは、ドイツで最も蔓延したマルウェアは Formbook で、次に CloudEyE と Qbot が続きました。
大西洋の向こう側では、FBI が XNUMX 月に Qbot (Qakbot としても知られる) に対する世界規模の作戦で大きな勝利を収めたと発表しました。 「ダックハント作戦」では、FBI がボットネットを制御し、感染したデバイスからマルウェアを除去し、影響を受けた多数のデバイスを特定しました。
Qbotは大幅に減少しています
Qbot は、ランサムウェア攻撃を含むさまざまなサイバー犯罪活動に使用されるマルウェア配信サービスに進化しました。 通常、フィッシング キャンペーンを通じて拡散し、他の脅威アクターと連携します。 Qbot は XNUMX 月においても世界中で最も蔓延したマルウェアでしたが、チェック ポイントは、作戦後にその影響が大幅に減少したことを観察しました。 BKAが発表したように、ドイツでもマルウェアのサーバーが麻痺した。
Check Point Software の研究副社長、Maya Horowitz 氏は、Qbot に対するストライキについて次のように述べています。「QBot の閉鎖は、サイバー犯罪との戦いにおける重要な進歩でした。 しかし、一人が倒れても、他の人が立ち上がって代わってくれるからといって、私たちは満足してはいけません。 私たち全員が警戒を怠らず、協力し、あらゆる攻撃ベクトルに対して適切なセキュリティ衛生を実践し続ける必要があります。」
ドイツでトップのマルウェア
先月最も蔓延したマルウェアは Formbook で、ドイツの組織への影響は 11,88 パーセントとわずかに減少しました。続いて CloudEyE が全国的な影響で 11,72 パーセント、Qbot が 4,82 パーセントでした。
↔ フォームブック – Formbook は、Windows オペレーティング システムをターゲットとした情報窃盗ツールであり、2016 年に初めて発見されました。 強力な回避技術と比較的低価格のため、アンダーグラウンドのハッキング フォーラムでは Malware as a Service (MaaS) として販売されています。 FormBook は、さまざまな Web ブラウザからログイン情報を収集し、スクリーンショットを収集し、キーストロークを監視および記録し、C&C の指示に応じてファイルをダウンロードして実行できます。
↑ クラウドアイ–以前は「GuLoader」と呼ばれていた CloudEye は、Windows プラットフォームをターゲットとするダウンローダーで、被害者のコンピュータに悪意のあるプログラムをダウンロードしてインストールするために使用されます。
↔ キューボット – Qbot 別名 Qakbot は、2008 年に初めて登場した多目的マルウェアです。 ユーザーのログイン資格情報を盗み、キーストロークを記録し、ブラウザから Cookie を盗み、銀行活動を監視し、追加のマルウェアをインストールするように設計されています。 一般的にスパムメールを通じて配布される Qbot は、複数の VM 対策、デバッグ対策、サンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。 2022 年の時点で、これは最も蔓延しているトロイの木馬の XNUMX つです。
上位 3 つの脆弱性
先月、最も悪用された脆弱性は「HTTP ヘッダーのリモート コード実行」で、世界中の組織の 40 パーセントが影響を受け、次に「http 経由のコマンド インジェクション」が世界中の組織の 38 パーセントに影響を及ぼしました。 「MVPower CCTV DVR リモート コード実行」は 35 番目に悪用された脆弱性であり、世界的な影響は XNUMX% でした。
↑ HTTPヘッダーのリモートコード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーにより、クライアントとサーバーは HTTP リクエストで追加情報を伝達できます。 リモート攻撃者は脆弱な HTTP ヘッダーを使用して、被害者のコンピュータ上で任意のコードを実行する可能性があります。
↑ HTTP経由のコマンドインジェクション (CVE-2021-43936、CVE-2022-24086) - HTTP を介したコマンド インジェクションの脆弱性が報告されています。 リモートの攻撃者は、特別に作成したリクエストを被害者に送信することで、この問題を悪用する可能性があります。 悪用に成功すると、攻撃者が標的のコンピュータ上で任意のコードを実行する可能性があります。
↑ MVPower CCTV DVR リモート コード実行 (CVE-2016-20016) – MVPower CCTV DVR のリモートコード実行の脆弱性。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステム上で任意のコードを実行する可能性があります。
トップ 3 モバイル マルウェア
先月、最も一般的なモバイル マルウェアのトップは Anubis であり、続いて AhMyth と SpinOk が入れ替わりました。
↔ アヌビス – Anubis は、Android 携帯電話向けに設計されたバンキング型トロイの木馬マルウェアです。 最初の発見以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得してきました。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
↑ ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス トロイの木馬 (RAT) です。 アプリストアやさまざまな Web サイトにある Android アプリを通じて配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。
↓ スピンオク – SpinOk は、スパイ プログラムとして機能する Android ソフトウェア モジュールです。 デバイスに保存されているファイルに関する情報を収集し、それらを悪意のある攻撃者に転送できます。 この悪意のあるモジュールは 100 以上の Android アプリで発見され、2023 年 421.000.000 月の時点で XNUMX 億 XNUMX 万回以上ダウンロードされていました。
ドイツで攻撃を受けた部門と地域のトップ 3
↑ SI/VAR/ディストリビューター
↑ 公共医療サービス
↑ ISP / MSP
Check Point の Global Threat Impact Index と ThreatCloudMap は、Check Point の ThreatCloudIntelligence に基づいています。 ThreatCloud は、世界中のネットワーク、エンドポイント、携帯電話にわたる何億ものセンサーから得られるリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
詳細は CheckPoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。
トピックに関連する記事