2023 年 XNUMX 月、Nanocore はマルウェア チャートで XNUMX 位になり、Qbot が復活し、最も頻繁に攻撃された業界は教育と研究であり、ヘルスケアよりも上位でした。
Check Point® Software Technologies は、2023 年 XNUMX 月の世界脅威指数を発表しました。今月、Qbot マルウェアは、ホスピタリティ業界の企業を標的としたフィッシング攻撃の一環としてハッカーによって使用されました。このキャンペーンでは、ハッカーが米国内国歳入庁 (IRS) になりすまして、URL が埋め込まれ、Microsoft インストーラーにリンクされた PDF 添付ファイルを含む詐欺メールを送信しました。アクティブ化すると、埋め込まれたダイナミック リンク ライブラリ (DLL) を使用する非表示のバージョンの Qbot がトリガーされました。
残念ながら Qbot は戻ってきます
Qbot は 2023 年 10 月に廃止されるまで、脅威指数を独占し、XNUMX か月連続で最も蔓延しているマルウェアのトップ XNUMX にランクされていました。 Qbot はリストに戻っていませんが、この秘密の復活の後、今後数か月で、この害虫が以前と同じレベルの悪名を取り戻すことができるかどうかがわかります。
ドイツでは、昨年最後の月にリモート アクセスのトロイの木馬 Nanocore が再び最も蔓延したマルウェアのトップとなり、続いて Formbook がサミットから外されました。リモート アクセスのトロイの木馬 Remcos が 3 位に戻りました。
2023 年 XNUMX 月にドイツでトップとなったマルウェア
※矢印は前月比の順位変動を示します。
- ↑ナノコア – Nanocore は、Windows オペレーティング システム ユーザーをターゲットとするリモート アクセス トロイの木馬 (RAT) で、2013 年に初めて観察されました。 RAT のすべてのバージョンには基本的なプラグインが含まれています
画面録画、暗号通貨マイニング、リモート デスクトップ コントロール、Web カメラ セッション盗難などの機能も含まれます。 - ↓フォームブック – Formbook は、Windows オペレーティング システムをターゲットとする情報スティーラーであり、2016 年に初めて発見されました。強力な回避技術と比較的低価格のため、アンダーグラウンドのハッキング フォーラムで Malware-as-a-Service (MaaS) として販売されています。 Formbook は、さまざまな Web ブラウザから資格情報を収集し、スクリーンショットを収集し、キーストロークを監視および記録し、C&C からの指示に応じてファイルをダウンロードして実行できます。
- ↑レムコス – Remcos は、2016 年に初めて野生に出現した RAT です。 Remcos は、スパム電子メールに添付された悪意のある Microsoft Office ドキュメントを介して拡散し、Microsoft Windows UAC セキュリティをバイパスして高特権のマルウェアを実行するように設計されています。
3 年 2023 月の脆弱性トップ XNUMX
先月、Apache Log4j リモート コード実行 (CVE-2021-44228) と Web サーバーの悪意のある URL ディレクトリ トラバーサルが最も悪用された脆弱性であり、世界中の組織の 46% が影響を受けました。続いて、Zyxel ZyWALL コマンド インジェクション (CVE-2023-28771) が続きました。世界シェアは43%。
- ↑ Apache Log4j リモート コード実行 (CVE-2021-44228) – Apache Log4j にはリモートコード実行の脆弱性が存在します。成功したもの
この脆弱性が悪用されると、リモートの攻撃者が影響を受けるシステム上で任意のコードを実行する可能性があります。 - ↔ Web サーバー 悪意のある URL ディレクトリ トラバーサル (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE -2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260) - 異なる Web サーバーにディレクトリ トラバーサルの脆弱性が存在します。 。この脆弱性は、ディレクトリ トラバーサル パターンの URI を適切にサニタイズしない Web サーバーの入力検証エラーが原因で発生します。悪用に成功すると、認証されていない攻撃者が脆弱なサーバー上の任意のファイルを開示したり、アクセスしたりする可能性があります。
- ↔ Zyxel ZyWALL コマンドインジェクション (CVE-2023-28771) – Zyxel ZyWALL にはコマンド インジェクションの脆弱性が存在します。この脆弱性の悪用に成功すると、リモートの攻撃者が影響を受けるシステム上で任意のオペレーティング システム コマンドを実行する可能性があります。
3 年 2023 月のモバイル マルウェア トップ XNUMX
先月も、Anubis がモバイル マルウェアのトップであり、続いて AhMyth、そして再参入した Android マルウェア Hiddad でした。
- ↔ アヌビス – Anubis は、Android 携帯電話向けに設計されたバンキング型トロイの木馬マルウェアです。最初に発見されて以来、リモート アクセス トロイの木馬 (RAT)、キーロガー、音声録音機能などの追加機能を獲得してきました。
そしてさまざまなランサムウェアの機能。 Google ストアの何百もの異なるアプリケーションで発見されています - ↔ ああ神話 – AhMyth は、2017 年に発見されたリモート アクセス トロイの木馬 (RAT) です。アプリストアやさまざまな Web サイトにある Android アプリを通じて配布されます。ユーザーがこれらの感染したアプリのいずれかをインストールすると、マルウェアはデバイスから機密情報を収集し、キーロギング、スクリーンショットの撮影、SMS メッセージの送信、カメラの起動などのアクションを実行する可能性があります。これらのアクションは通常、機密情報を盗むために使用されます。
- ↑ヒダッド – Hiddad は、正規のアプリを再パッケージ化してサードパーティ ストアに公開する Android マルウェアです。その主な機能は広告を表示することですが、オペレーティング システムの重要なセキュリティの詳細にアクセスすることもできます。
ドイツで攻撃を受けた部門と地域のトップ 3
- ↑教育・研究
- ↔ヘルスケア
- ↓ ISP/MSP
Check Point の Global Threat Impact Index と ThreatCloudMap は、Check Point の ThreatCloud Intelligence を利用しています。 ThreatCloud は、世界中のネットワーク、エンドポイント、携帯電話にわたる何億ものセンサーから得られるリアルタイムの脅威インテリジェンスを提供します。このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies の研究開発部門である Check Point Research の独自の研究データによって強化されています。
CheckPoint.com のレポートに直接アクセスします。
チェックポイントについて Check Point Software Technologies GmbH (www.checkpoint.com/de) は、世界中の行政機関や企業にサイバー セキュリティ ソリューションを提供する大手プロバイダーです。 このソリューションは、業界をリードするマルウェア、ランサムウェア、およびその他の種類の攻撃の検出率で、サイバー攻撃から顧客を保護します。 チェック・ポイントは、クラウド、ネットワーク、モバイル デバイス全体で企業情報を保護する多層セキュリティ アーキテクチャと、最も包括的で直感的な「ワンポイント コントロール」セキュリティ管理システムを提供します。 チェック・ポイントは、あらゆる規模の 100.000 以上の企業を保護しています。
トピックに関連する記事