先月、セキュリティ研究者は、悪名高いトロイの木馬 Emotet による新しいマルウェア キャンペーンを発見しました。 今年初めに報告されたように、Microsoft が Office ファイルのマクロをブロックすると発表して以来、Emotet の攻撃者は、悪意のあるファイルを増殖させる別の方法を探してきました。
最新のキャンペーンでは、攻撃者は新しい戦略を選択しました。悪意のある OneNote ファイルを含むスパム メールを送信するというものです。 開くと、偽のメッセージが表示され、被害者をだましてドキュメントをクリックさせ、Emotet 感染をダウンロードします。 インストールされると、マルウェアは、ログイン資格情報や連絡先情報などの電子メール ユーザー資格情報を収集できます。 攻撃者は、収集した情報を使用してキャンペーンの範囲を拡大し、将来の攻撃を容易にします。
バイパスされたセキュリティ対策
Check Point Software の VP Research である Maya Horowitz は、最新の Global Threat Index について次のように述べています。 Emotet が洗練されたトロイの木馬であることはわかっており、Microsoft の新しい防御策を回避できたのは当然のことです。 人々ができる最も重要なことは、適切な電子メール セキュリティを確保し、予期しないファイルをダウンロードしないようにし、電子メールの発信元とその内容について非常に懐疑的になることです。」
ドイツのマルウェア トップ 3:
矢印は、前月と比較したランキングの変化を示しています。
- ↔ キューボット – Qakbot としても知られる Qbot は、2008 年に初めて出現したバンキング型トロイの木馬です。 ユーザーの銀行情報とキーストロークを盗むように設計されています。 Qbot は一般的にスパム メールを介して配布され、複数の VM 対策、デバッグ対策、およびサンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。
- ↑ グローダー – Guloader は、2019 年 XNUMX 月から広く使用されているダウンローダーです。 Guloader が最初に登場したとき、Parallax RAT をダウンロードするために使用されましたが、Netwire、Formbook、Agent Tesla などの他のリモート アクセス トロイの木馬や情報窃盗プログラムもダウンロードされました。
- ↑ エモット – Emotet は高度な自己増殖型モジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。
上位 3 つの脆弱性:
4 月には、Apache Log44j リモート コード実行が最も悪用された脆弱性であり、世界中の組織の 43% に影響を与え、HTTP ヘッダーのリモート コード実行が 40% のシェアで僅差で続きました。 MVPower DVR リモート コード実行は XNUMX 位にランクされ、世界への影響は XNUMX% です。
- ↑ ApacheLog4jリモートコード実行 (CVE-2021-44228) - Apache Log4j にリモートでコードが実行される脆弱性が存在します。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステムで任意のコードを実行できる可能性があります。
- ↑ HTTPヘッダーのリモートコード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーにより、クライアントとサーバーは HTTP 要求で追加情報を渡すことができます。 攻撃者は脆弱な HTTP ヘッダーを使用して、被害者のマシンで任意のコードを実行できます。
- ↑ MVPower DVRリモートコード実行 - MVPower DVR デバイスにリモート コード実行の脆弱性が存在します。 攻撃者はこの脆弱性を悪用して、操作されたリクエストを介して影響を受けるルーターで任意のコードを実行する可能性があります。
上位 3 つのモバイル マルウェア:
過去 XNUMX か月間で最も蔓延した Hadny マルウェアは AhMynth で、Anubis と Hiddad がそれに続きました。
- ↑ ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス型トロイの木馬 (RAT) です。 アプリ ストアやさまざまな Web サイトにある Android アプリを介して配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラのアクティブ化などのアクションを実行できます。
- ↓ アヌビス – Anubis は、Android フォン向けに開発されたバンキング型トロイの木馬です。 最初の検出以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得しています。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
- ↓ ヒダッド - Hiddad は、正規のアプリを再パッケージ化してサードパーティ ストアに公開する Android マルウェアです。 その主な機能は広告を表示することですが、重要なオペレーティング システムのセキュリティの詳細にアクセスすることもできます。
攻撃された業界:
- ↑ 小売卸売エル(小売・卸売)
- ↓ 教育・研究 (教育・研究)
- ↔ 公共医療サービス (健康管理)
Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloudIntelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
詳細は Checkpoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。