Check Point の Spring 2023 Global Threat Index では、Qbot、Formbook、および Emotet マルウェアが最も脅威であり、HTTP ヘッダーのリモート コード実行の脆弱性が増加しており、小売業が最も攻撃を受けている業界であることが示されています。
Check Point は、2023 年 XNUMX 月の Global Threat Index を公開しました。 銀行情報とキーストロークを盗む洗練されたトロイの木馬である Qbot は、引き続きトップです。 Emotet はドイツで XNUMX 位に後退。 セクターと分野に関しては、小売業が特にドイツで攻撃されました。
Check Point Software の VP Research である Maya Horowitz 氏も、フィッシングや偽の Web サイトの危険性について次のように述べています。 最新の SSL 証明書を示す南京錠を探し、悪意のあるサイトである可能性がある隠れたタイプミスに注意してください。」
ドイツのトップ 3 マルウェア
⇑ Qbot – Qakbot としても知られる Qbot は、2008 年に初めて登場したバンキング型トロイの木馬です。 ユーザーの銀行情報とキーストロークを盗むように設計されています。 Qbot は通常、スパム メールを介して配布され、複数の VM 対策、デバッグ対策、およびサンドボックス対策技術を使用して、分析を複雑にし、検出を回避します。
⇑ Formbook – Formbook は、Windows オペレーティング システムを標的とする情報窃盗プログラムで、2016 年に初めて発見されました。 強力な回避技術と比較的低価格であることから、地下のハッキング フォーラムでは Malware as a Service (MaaS) として販売されています。 Formbook は、さまざまな Web ブラウザーからログイン資格情報を収集し、スクリーンショットを取得し、キーストロークを監視してログに記録し、C&C からの指示に従ってファイルをダウンロードして実行できます。
⇓ Emotet – Emotet は高度な自己増殖型のモジュール型トロイの木馬で、かつてはバンキング トロイの木馬として使用され、現在は他のマルウェアや悪意のあるキャンペーンを増殖させています。 Emotet は複数の永続化方法と回避技術を使用して検出を回避し、悪意のある添付ファイルやリンクを含むフィッシング スパム メールを介して配布される可能性があります。
上位 3 つの脆弱性
46 月には、Web Server Exposed Git Repository Information Disclosure が依然として最大の悪用された脆弱性であり、世界中の組織の 42% に影響を与え、続いて新規の HTTP ヘッダーのリモート コード実行が 39%、MVPower DVR リモート コード実行が XNUMX% でした。
⇔ Web サーバーが Git リポジトリの情報漏えいを暴露 – Git リポジトリで情報漏えいの脆弱性が報告されました。 この脆弱性の悪用に成功すると、アカウント情報が意図せずに開示される可能性があります。
⇑ HTTP ヘッダーのリモート コード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP ヘッダーにより、クライアントとサーバーは転送する HTTP 要求に追加情報を含めることができます。 攻撃者は脆弱な HTTP ヘッダーを使用して、被害者のマシンで任意のコードを実行できます。
⇑ MVPower DVR リモート コード実行 – MVPower DVR デバイスには、リモート コード実行の脆弱性が存在します。 攻撃者はこの脆弱性を悪用して、操作されたリクエストを介して影響を受けるルーターで任意のコードを実行する可能性があります。
ドイツで攻撃されたセクターと地域の上位 3:
⇑ - 小売卸売
⇓ – 教育・研究
⇔ - 健康管理
Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、ネットワーク、エンドポイント、携帯電話全体で世界中の何億ものセンサーから得られたリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
上位 3 つのモバイル マルウェア:
この XNUMX か月間、Anubis が引き続き最も蔓延しているモバイル マルウェアであり、Hiddad と新人の AhMyth がそれに続きました。
⇔ Anubis – Anubis は、Android フォン向けに開発されたバンキング型トロイの木馬です。 最初の検出以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能、さまざまなランサムウェア機能などの追加機能を獲得しています。 これは、Google ストアの何百もの異なるアプリケーションで発見されています。
⇔ Hiddad - Hiddad は、正規のアプリを再パッケージ化してサードパーティ ストアに公開する Android マルウェアです。 その主な機能は広告を表示することですが、重要なオペレーティング システムのセキュリティの詳細にアクセスすることもできます。
⇑ AhMyth – AhMyth は、2017 年に発見されたリモート アクセス型トロイの木馬 (RAT) です。 アプリ ストアやさまざまな Web サイトにある Android アプリを介して配布されます。 ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスの機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラのアクティブ化などの危険なアクションを実行できます。これは通常、機密情報を盗むことにつながります。
詳細は CheckPoint.com をご覧ください
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。