Check Point Software は、2022 年 XNUMX 月の最新のグローバル脅威インデックスをリリースしました。 マルウェアに関しては、QBot が Emotet を追い越し、Web Server Exposed Git Repository Information Disclosure が最も広く悪用されている脆弱性であり、攻撃者は引き続き教育および研究部門を最も標的にしています。
銀行の詳細情報やキーストロークを盗む洗練されたトロイの木馬である Qbot は、先月復活した Emotet を抜いて最も蔓延しているマルウェアとなり、ドイツの企業の 13,49% に影響を与えました。 Emotet は 5,12% で 1,96 位に落ち、Formbook は XNUMX% で続いています。 モバイル脅威の分野では、Android マルウェア Hiddad が復活していますが、教育は依然としてドイツおよび世界中で最も影響を受けている業界です。
グローバル脅威指数: 危険がいっぱい
Check Point Software の VP Research である Maya Horowitz は、最新の Global Threat Index について次のように述べています。 そのため、ソフトウェアやアプリケーションをダウンロードしたり、リンクをクリックしたりする際には、それらがどれほど本物に見えても、十分な注意を払うことが重要です。」
ドイツのトップ 3 マルウェア
冒頭の矢印は、前月と比較したランキングの変化、つまり上昇または下降を示しています。
⇑ Qbot – Qakbot としても知られる Qbot は、2008 年に初めて登場したバンキング型トロイの木馬です。 ユーザーの銀行情報とキーストロークを盗むように設計されています。 Qbot は通常、スパム メールを介して配布され、複数の VM 対策、デバッグ対策、およびサンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。
⇓ Emotet – Emotet は高度な自己増殖型のモジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。
⇑ Formbook – Formbook は、Windows オペレーティング システムを標的とする情報窃盗プログラムで、2016 年に初めて発見されました。 強力な回避技術と比較的低価格であることから、地下のハッキング フォーラムでは Malware as a Service (MaaS) として販売されています。 Formbook は、さまざまな Web ブラウザーからログイン資格情報を収集し、スクリーンショットを収集し、キーストロークを監視してログに記録し、C&C からの指示に従ってファイルをダウンロードして実行できます。
上位 3 つの脆弱性
46 月には、Web Server Exposed Git Repository Information Disclosure が最も悪用された脆弱性であり、世界中の組織の 44% に影響を与え、Web Server の Malicious URL Directory Traversal が 43% のシェアで僅差で続きました。 HTTP を介したコマンド インジェクションは、XNUMX 番目によく使用される脆弱性であり、XNUMX% のグローバルな影響があります。
⇑ Web サーバーが Git リポジトリの情報漏えいを暴露 – Git リポジトリで情報漏えいの脆弱性が報告されました。 この脆弱性の悪用に成功すると、アカウント情報が意図せずに開示される可能性があります。
⇓ Web サーバーの悪意のある URL ディレクトリ トラバーサル
(CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - 別の Web にディレクトリ トラバーサルの脆弱性が存在するサーバー。 この脆弱性は、ディレクトリ トラバーサル パターンの URI を適切にサニタイズしない Web サーバーの入力検証エラーが原因です。 悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを公開またはアクセスすることができます。
⇑ HTTP 経由のコマンド インジェクション (CVE-2021-43936、CVE-2022-24086) - HTTP 経由のコマンド インジェクションの脆弱性が報告されています。 リモートの攻撃者は、特別に細工したリクエストを被害者に送信することで、この問題を悪用する可能性があります。 悪用に成功すると、攻撃者は標的のコンピューターで任意のコードを実行する可能性があります。
上位 3 つのモバイル マルウェア
この XNUMX か月間、Anubis が引き続き最も蔓延しているモバイル マルウェアであり、Hiddad と AlienBot がそれに続きました。
⇔ Anubis – Anubis は、Android フォン向けに開発されたバンキング型トロイの木馬です。 最初の検出以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得しています。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
⇑ Hiddad - Hiddad は、正規のアプリを再パッケージ化してサードパーティ ストアに公開する Android マルウェアです。 その主な機能は広告を表示することですが、重要なオペレーティング システムのセキュリティの詳細にアクセスすることもできます。
⇔ AlienBot – AlienBot は、Malware-as-a-Service (MaaS) として地下で販売されている Android バンキング型トロイの木馬です。 キーロギング、資格情報の盗難のための動的オーバーレイ、および 2FA をバイパスするための SMS ハーベスティングをサポートしています。 追加のリモート コントロール機能は、TeamViewer モジュールを介して提供されます。
ドイツで攻撃されたセクターと地域の上位 3:
⇔ – 教育・研究
⇔ - 小売卸売
⇔ - 健康管理
Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
詳細は CheckPoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。