XNUMX 月の上位マルウェア

XNUMX 月の上位マルウェア

投稿を共有する

先月、セキュリティ研究者は、悪名高いトロイの木馬 Emotet による新しいマルウェア キャンペーンを発見しました。 今年初めに報告されたように、Microsoft が Office ファイルのマクロをブロックすると発表して以来、Emotet の攻撃者は、悪意のあるファイルを増殖させる別の方法を探してきました。

最新のキャンペーンでは、攻撃者は新しい戦略を選択しました。悪意のある OneNote ファイルを含むスパム メールを送信するというものです。 開くと、偽のメッセージが表示され、被害者をだましてドキュメントをクリックさせ、Emotet 感染をダウンロードします。 インストールされると、マルウェアは、ログイン資格情報や連絡先情報などの電子メール ユーザー資格情報を収集できます。 攻撃者は、収集した情報を使用してキャンペーンの範囲を拡大し、将来の攻撃を容易にします。

バイパスされたセキュリティ対策

Check Point Software の VP Research である Maya Horowitz は、最新の Global Threat Index について次のように述べています。 Emotet が洗練されたトロイの木馬であることはわかっており、Microsoft の新しい防御策を回避できたのは当然のことです。 人々ができる最も重要なことは、適切な電子メール セキュリティを確保し、予期しないファイルをダウンロードしないようにし、電子メールの発信元とその内容について非常に懐疑的になることです。」

ドイツのマルウェア トップ 3:

矢印は、前月と比較したランキングの変化を示しています。

  • キューボット – Qakbot としても知られる Qbot は、2008 年に初めて出現したバンキング型トロイの木馬です。 ユーザーの銀行情報とキーストロークを盗むように設計されています。 Qbot は一般的にスパム メールを介して配布され、複数の VM 対策、デバッグ対策、およびサンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。
  • グローダー – Guloader は、2019 年 XNUMX 月から広く使用されているダウンローダーです。 Guloader が最初に登場したとき、Parallax RAT をダウンロードするために使用されましたが、Netwire、Formbook、Agent Tesla などの他のリモート アクセス トロイの木馬や情報窃盗プログラムもダウンロードされました。
  • エモット – Emotet は高度な自己増殖型モジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。

上位 3 つの脆弱性:

4 月には、Apache Log44j リモート コード実行が最も悪用された脆弱性であり、世界中の組織の 43% に影響を与え、HTTP ヘッダーのリモート コード実行が 40% のシェアで僅差で続きました。 MVPower DVR リモート コード実行は XNUMX 位にランクされ、世界への影響は XNUMX% です。

  • ApacheLog4jリモートコード実行 (CVE-2021-44228) - Apache Log4j にリモートでコードが実行される脆弱性が存在します。 この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステムで任意のコードを実行できる可能性があります。
  • HTTPヘッダーのリモートコード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーにより、クライアントとサーバーは HTTP 要求で追加情報を渡すことができます。 攻撃者は脆弱な HTTP ヘッダーを使用して、被害者のマシンで任意のコードを実行できます。
  • MVPower DVRリモートコード実行 - MVPower DVR デバイスにリモート コード実行の脆弱性が存在します。 攻撃者はこの脆弱性を悪用して、操作されたリクエストを介して影響を受けるルーターで任意のコードを実行する可能性があります。

上位 3 つのモバイル マルウェア:

過去 XNUMX か月間で最も蔓延した Hadny マルウェアは AhMynth で、Anubis と Hiddad がそれに続きました。

  • ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス型トロイの木馬 (RAT) です。 アプリ ストアやさまざまな Web サイトにある Android アプリを介して配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラのアクティブ化などのアクションを実行できます。
  • アヌビス – Anubis は、Android フォン向けに開発されたバンキング型トロイの木馬です。 最初の検出以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得しています。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
  • ヒダッド - Hiddad は、正規のアプリを再パッケージ化してサードパーティ ストアに公開する Android マルウェアです。 その主な機能は広告を表示することですが、重要なオペレーティング システムのセキュリティの詳細にアクセスすることもできます。

攻撃された業界:

  • 小売卸売エル(小売・卸売)
  • 教育・研究 (教育・研究)
  • 公共医療サービス (健康管理)

Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloudIntelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。

詳細は Checkpoint.com をご覧ください

 


チェックポイントについて

Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む