全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd. (NASDAQ股票代碼:CHKP)威脅情報部門 Check Point Research 最新發佈的2019年3月《全球威脅指數》報告顯示,雖然惡意挖礦軟體Coinhive 和Authedmine均於3月8日停止挖礦服務,但惡意挖礦軟體仍是3月威脅全球企業最主要的惡意軟體。 Coinhive在3月份僅營運了8天,但仍佔據本月影響企業惡意軟體的第六位,這是自2017年12月以來Coinhive首次跌落榜首,在全盛時期Coinhive危害了全球23%的企業。 許多網站至今仍存在Coinhive JavaScript程式碼,只是尚未被利用於挖礦。Check Point研究人員警告,如果隱私加密貨幣門羅幣(Monero,XMR)升值,Coinhive很可能會重新崛起,或其他挖礦服務也有機會趁Coinhive空缺之際增加挖礦活動。 2019年3月全球前五大惡意軟體中有三個是惡意挖礦軟體,包含Cryptoloot、XMRig和JSEcoin。Cryptoloot首次登上全球威脅指數排名榜首,緊追在後的是模組化木馬Emotet,兩者均影響了全球6%的企業;XMRig是第三大惡意軟體,影響了全球5%的企業。
Check Point威脅情報和研究總監Maya Horowitz指出:「2018年以來整體加密貨幣不斷貶值,未來將看到更多利用瀏覽器的惡意挖礦軟體跟隨Coinhive的步伐停止營運,但我們相信網路犯罪者會想方設法從更強大的加密貨幣挖礦活動中牟取更多不法收入,例如在雲端環境中挖礦時,利用其自動擴展特性創造出更多加密貨幣。目前已經有部分企業遭到惡意挖礦軟體非法使用運算資源,進而被雲端廠商要求支付數十萬美元,這將促使企業採取行動來保護雲端環境。」 2019年3月台灣前五大惡意軟體:
1. Coinhive:當用戶訪問網頁時,該加密貨幣挖礦軟體可在用戶不知情或未經用戶批准的情況下,執行門羅幣加密貨幣的在線挖掘。植入的 JavaScript 會利用終端使用者機器上的資源進行挖礦,這可能造成系統崩潰。 全球影響力:11.59% / 台灣影響力:27.7% 2. XMRig:XMRig是一個開源的CPU挖礦軟體,專門挖掘Monero加密貨幣。XMRig於2017年5月首次被發現。 全球影響力:7.68% / 台灣影響力:23.75% 3. Lokibot:Lokibot惡意軟體主要由釣魚郵件發送,用於竊取不同資料,如電子郵件身分認證資料、加密貨幣錢包與FTP伺服器的密碼。 全球影響力:3.16% / 台灣影響力:20.32% 4. Virut:Virut 是網路上最主要的殭屍網路與惡意軟體散佈程式之一,用於DDos攻擊、發佈垃圾郵件、資料竊取及詐欺。此惡意軟體會透過已受感染裝置中的執行檔進行傳散。 全球影響力:1.71% / 台灣影響力:11.35% 5. Ramnit:Ramnit是一種蠕蟲病毒,透過感染抽取式磁碟機 (例如 USB 快閃磁碟機或外接式儲存裝置)及上傳到公共FTP服務的文件散播。此惡意軟體能夠自我複製並感染外接式與內接式的儲存裝置;Ramnit同時可作為後門病毒。 全球影響力:2.57% / 台灣影響力:8.97% 2019年3月前三大惡意軟體: *箭頭表示與上月相比的排名變化。
1. ↑ Cryptoloot:Cryptoloot是一個惡意挖礦軟體,利用受害者的 CPU 或 GPU 和現有資源進行加密貨幣挖礦,在區塊鏈增加交易並發行新貨幣。作為 Coinhive 的競爭對手,Cryptoloot試圖透過從網站上收取較小比例的利潤來提高競爭力。 2. ↑ Emotet:能夠自我傳播的高級模組化木馬。Emotet曾經被用作銀行木馬,最近被用作其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來保持持久性和逃避檢測。此外,它還可以通過包含惡意附件或連結的網路釣魚垃圾郵件進行傳播。 3. ↑ XMRig:如上表 2019年3月全球前三大行動裝置惡意軟體: Hiddad是3月最猖獗的行動裝置惡意軟體,取代 Lotoor 躍居行動惡意軟體排行榜榜首;而Triada 仍位居第三。
1. ↑ Hiddad:能夠重新打包合法應用程式,並將其發布到第三方應用商店的Android 惡意軟體。它的主要功能是顯示廣告,但它也能夠訪問操作系統內建的關鍵安全細節,允許攻擊者取得使用者的敏感數據。 2. ↓ Lotoor:能利用 Android 操作系統漏洞,在入侵的行動裝置上獲得root權限的駭客工具。 3. ↔ Triada:Android 模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的 URL。 2019年3月全球三大最常被利用的漏洞: Check Point 研究人員還分析了最常利用的網路漏洞。CVE-2017-7269 仍是最受攻擊者「歡迎」的安全漏洞,在全球影響力為 44%。Web Server Exposed Git儲存庫資訊洩露緊隨其後,其次是 OpenSSL TLS DTLS 心跳資訊洩露,兩者均影響了全球 40%的企業。
1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl 緩衝區溢位(CVE-2017-7269): 遠程攻擊者透過 Microsoft Internet Information Services 6.0 從網路上向 Microsoft Windows Server 2003 R2 發送特製請求,能夠在目標伺服器上執行任意代碼或發起拒絕服務攻擊。其主要根源在於HTTP請求中,對長報頭(header)的不正確驗證導致的緩衝區溢出漏洞。 2. ↑ Web伺服器 PHPMyAdmin錯誤配置程式碼插入: 該程式碼插入漏洞存在於PHPMyAdmin中,該漏洞是由於PHPMyAdmin配置錯誤造成的。遠程攻擊者可以透過向目標發送特製的HTTP請求來利用此漏洞。 3. ↓ OpenSSL TLS DTLS心臟出血漏洞(CVE-2014-0160; CVE-2014-0346): 一個存在於OpenSSL中的安全漏洞,該漏洞是由於處理TLS/DTLS心跳擴充時發生錯誤造成的。攻擊者可利用漏洞洩漏客戶端或伺服器的內容。 Check Point發佈的《全球威脅影響指數》及其《ThreatCloud 路線圖》,是基於Check Point ThreatCloud的情報數據撰寫而成。ThreatCloud 是打擊網路犯罪最大的協作網路,可透過全球威脅感測網路(sensor network)提供威脅數據和攻擊趨勢。ThreatCloud資料庫擁有超過2.5億條可用於發現殭屍電腦(Bot)的分析地址、1,100多萬的惡意軟體簽名,以及約 550 萬個受感染網站,每天可辨識數百萬種惡意軟體類型。
- 新聞稿有效日期,至2019/05/30為止
聯絡人 :廖恆緯 聯絡電話:02-7718-7777 分機541 電子郵件:Vincent@apexpr.com.tw
上一篇:聯成電腦學員得獎專訪:首次跨足產品設計 榮獲韓國首爾國際發明展銅牌
下一篇:Dell EMC助力銓寶工業建置數據驅動的現代化資料中心
|