マルウェア レポート: これがハッカーのターゲットです

マルウェア レポート: これがハッカーの標的です - Photo by Michael Geiger on Unsplash

投稿を共有する

2023 年 1 月の新しい世界脅威指数は、どのセクターが特に深刻な攻撃を受けたかを示しています。新たな第 XNUMX 位は公益事業です。 そのすぐ後ろには運輸部門があり、リストのかなり上にはソフトウェアプロバイダーがいます。

ドイツで最も攻撃を受けたセクターのトップ 3 は、XNUMX 月と比べて完全に変化しました。XNUMX 月は公益事業が XNUMX 位で、次に運輸およびソフトウェアプロバイダーが続きました。

マルウェア Formbook は依然としてハイパーアクティブです

今月も Malware Formbook が XNUMX 位になりました。 これにより、Infostealer が XNUMX 位の Guloader を上回りました。 Qbot は、前月の XNUMX 位から XNUMX 月には XNUMX 位に落ちました。 これにより、主に情報を盗むことを目的とした XNUMX 種類のマルウェアが浮かび上がります。

「この時期はハッカーにとって最適な時期です。 多くの企業が休暇を利用する中、組織は人員の削減や変更に取り組んでおり、脅威を監視してリスクを軽減する能力に影響を与える可能性があります」とチェック・ポイント・ソフトウェア・テクノロジーズの研究担当副社長マヤ・ホロウィッツ氏は述べています。 「自動化および統合されたセキュリティ プロセスを導入すると、組織はホリデー シーズン中にプロセスを実行し続けることができます。 徹底的な従業員トレーニングも推奨されます。」

ドイツにおけるマルウェアのトップランキング

手前の矢印は前月と比べた順位の変化を表しています。

先月最も蔓延したマルウェアは Formbook で、ドイツの組織に 14% の影響を与え、続いて Guloader が全国的な影響で 10%、Qbot が 5% でした。

1.↑ フォームブック – Formbook は、Windows オペレーティング システムをターゲットとした情報窃盗ツールであり、2016 年に初めて発見されました。 強力な回避技術と比較的低価格のため、アンダーグラウンドのハッキング フォーラムでは Malware as a Service (MaaS) として販売されています。 FormBook は、さまざまな Web ブラウザからログイン情報を収集し、スクリーンショットを収集し、キーストロークを監視および記録し、C&C の指示に応じてファイルをダウンロードして実行できます。

2.↔ グローダー – Guloader は、2019 年 XNUMX 月から広く使用されているダウンローダーです。 GuLoader が初めて登場したとき、Parallax RAT をダウンロードするために使用されましたが、Netwire、FormBook、Agent Tesla などの他のリモート アクセス トロイの木馬や情報窃盗にも使用されました。

3. ↓ キューボット – Qbot 別名 Qakbot は、2008 年に初めて登場した多目的マルウェアです。 ユーザーのログイン資格情報を盗み、キーストロークを記録し、ブラウザから Cookie を盗み、銀行活動を監視し、追加のマルウェアをインストールするように設計されています。 一般的にスパムメールを通じて配布される Qbot は、複数の VM 対策、デバッグ対策、サンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。 2022 年の時点で、これは最も蔓延しているトロイの木馬の XNUMX つです。

悪用された脆弱性トップ 3

先月、Web サーバーの悪意のある URL ディレクトリ トラバーサルが世界で最も悪用された脆弱性であり、世界中の組織の 49 パーセントに影響を与えました。続いて、Apache Log4j リモート コード実行が 45 パーセント、HTTP ヘッダーのリモート コード実行が世界的な影響で 42 パーセントでした。

1. ↔ Web サーバーの悪意のある URL ディレクトリ トラバーサル - さまざまな Web サーバーにディレクトリ トラバーサルの脆弱性があります。 この脆弱性は、ディレクトリ トラバーサル パターンの URI を適切にサニタイズしない Web サーバーの入力検証エラーが原因で発生します。 悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを公開したり、アクセスしたりする可能性があります。

2. ↔ Apache Log4j リモートコード実行 (CVE-2021-44228) - Apache Log4j には、リモートでコードが実行される可能性がある脆弱性があります。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステム上で任意のコードを実行する可能性があります。

3. ↔ リモートコード実行 HTTP ヘッダー (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーにより、クライアントとサーバーは HTTP リクエストで追加情報を伝達できます。 リモート攻撃者は脆弱な HTTP ヘッダーを使用して、被害者のコンピュータ上で任意のコードを実行する可能性があります。

モバイルマルウェアのトップ 3

先月、最も蔓延しているモバイル マルウェアとして Anubis が XNUMX 位にランクされ、SpinOk と AhMyth がそれに続きました。

1. ↑ Anubis - Anubis はバンキング型トロイの木馬マルウェアです、Android携帯電話用に開発されました。 最初に検出されて以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能が追加されました。 Google ストアの何百もの異なるアプリケーションで発見されています。

2. ↓ SpinOk – SpinOk は Android ソフトウェア モジュールです、スパイプログラムとして機能します。 デバイスに保存されているファイルに関する情報を収集し、それらを悪意のある攻撃者に転送できます。 この悪意のあるモジュールは 100 以上の Android アプリで発見され、2023 年 421.000.000 月の時点で XNUMX 億 XNUMX 万回以上ダウンロードされました。

3. ↔ AhMyth – AhMyth はリモート アクセス トロイの木馬 (RAT) です、2017年に発見されました。 アプリストアやさまざまなウェブサイトにある Android アプリを通じて配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。

ドイツで攻撃を受けた部門と地域のトップ 3

1. ↑ ユーティリティ

2. ↑ 交通手段

3. ↑ ソフトウェアベンダー

Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、世界中のネットワーク、エンドポイント、携帯電話にわたる何億ものセンサーから得られるリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research からの独自の研究データによって強化されています。 XNUMX 月のトップ XNUMX マルウェア ファミリの完全なリストは、Check Point ブログでご覧いただけます。

詳細は CheckPoint.com をご覧ください

 


チェックポイントについて

Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む