2020年11月,领先的网络安全解决方案提供商Check Point Software Technologies Ltd.(纳斯达克股票代码:CHKP)旗下的威胁情报部门Check Point Research发布了最新的《全球威胁指数》报告,该报告涵盖了2020年10月的数据。据研究人员报告,Trickbot 和 Emotet 木马在10月仍是最为活跃的两大恶意软件,它们主导了全球范围内医院和医疗服务提供商遭受勒索软件攻击数量急剧增加的情况。最近,FBI和其他美国政府机构发出了一项关于医疗行业受到勒索软件攻击的警告。警告指出,全球估计有超过100万个Trickbot木马被下载并被用于传播Ryuk等文件加密的勒索软件。Ryuk 病毒还能够通过 Emotet 木马进行传播,该木马已经连续四个月位列“主要恶意软件排行榜”之首。根据 Check Point 的威胁情报数据显示,美国地区在10月份遭受的勒索软件攻击主要集中在医疗行业,攻击数量相比去年9月增加了71%。欧洲、非洲、中东以及亚太地区的医疗组织和医院分别遭受了勒索软件攻击的增长,分别达到了36%和33%。Check Point 产品的威胁情报与研究总监 Maya Horowitz 表示:“自从新冠疫情暴发以来,勒索软件攻击不断增加,试图利用远程办公方式带来的安全漏洞谋取利益。近三个月来,勒索软件攻击急剧增加,医疗行业特别受到影响。这主要是由之前存在的 TrickBot 和 Emotet 木马引起的。我们强烈建议各地的医疗机构提高警惕,及时进行木马扫描,以防止木马引发勒索软件攻击,避免造成无法弥补的损失。研究团队还指出,“MVPower DVR 远程代码执行”是目前被利用最频繁的漏洞,影响全球 43% 的组织。其次是“Dasan GPON 路由器身份验证绕过”和“HTTP 标头远程代码执行(CVE-2020-13756)”,两者都影响了全球 42% 的组织。排名变化的箭头表示与上个月相比的变化情况。*头号恶意软件家族指的是排名第一的恶意软件家族。Emotet 依然是本月活跃度最高的恶意软件,影响了全球 12% 的组织;其次是 Trickbot 和 Hiddad,它们分别影响了全球 4% 的组织。Emotet是一种高级模块化木马,具备自我传播能力,曾被用作银行木马,最近它成为了传播其他恶意软件或进行恶意攻击的工具。它采用多种策略和规避技巧,以确保持久性和避免被检测。另外,它还可以通过网络钓鱼垃圾邮件,其中包含恶意附件或链接,来传播。2. Trickbot — Trickbot 是一种被广泛使用的银行木马,它经常更新,不断增加新的功能、特性和传播途径。这使其成为一种灵活、可定制的恶意软件,被广泛应用于多种攻击活动。3. Hiddad是一种Android恶意软件,可以将合法应用重新打包,然后发布到第三方应用商店。它的主要用途是展示广告,同时也可以访问操作系统内置的重要安全信息。本月最常被利用的漏洞是“MVPower DVR 远程代码执行”,影响了全球 43% 的组织。其次是“Dasan GPON 路由器身份验证绕过”和“HTTP 标头远程代码执行(CVE-2020-13756)”,这两者都影响了全球 42% 的组织。MVPower DVR 存在远程代码执行漏洞 — 该漏洞存在于 MVPower DVR 设备中,可以被利用进行远程代码执行。攻击者可以利用远程漏洞,通过巧妙构造的请求在受感染的路由器上执行任意代码。2. Dasan GPON 路由器认证绕过漏洞(CVE-2018-10561) — Dasan GPON 路由器中存在的一种身份验证绕过漏洞。攻击者可以利用该漏洞进行远程攻击,从而获取敏感信息并未经授权地访问遭受感染的系统。3. HTTP 标头远程代码执行(CVE-2020-13756) — HTTP 标头允许客户端和服务器在HTTP请求中传递额外的信息。存在漏洞的 HTTP 标头可能被远程攻击者利用,从而在受感染的机器上执行任意代码。本月最活跃的移动恶意软件是Hiddad,其次是xHelper和Lotoor。Hiddad是一种Android恶意软件,能够对合法应用进行重新打包并发布到第三方商店。它的主要用途是展示广告,同时也能够获取操作系统内置的重要安全信息。xHelper是一种恶意应用程序,自2019年3月以来开始活跃。它的作用是下载其他恶意应用程序并显示恶意广告。这个应用可以让用户隐身,并在卸载后进行自我重新安装。Lotoor是一种黑客工具,可以利用Android系统的漏洞,在被攻击的移动设备上获取超级用户权限。Check Point的“全球威胁影响指数”和“ThreatCloud路线图”由Check Point ThreatCloud情报数据编写而成。ThreatCloud是打击网络犯罪最大的协作网络,能够通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud 数据库每日检测超过 25 亿个网站和 5 亿份文件,每天鉴别超过 2.5 亿次恶意软件攻击行为。要查看十月份十大恶意软件家族的完整列表,请访问 Check Point 的博客。Check Point Research 提供领先的网络威胁情报,为 Check Point Software 的客户以及整个安全行业提供支持。Check Point 的研究团队负责收集和分析存储在 ThreatCloud 中的全球网络攻击数据,以确保在防范黑客的同时,所有 Check Point 产品都能及时获得最新的保护措施。除此之外,该团队拥有100多名分析师和研究人员,可以与其他安全厂商、执法机关以及各种计算机安全应急响应组开展合作。Check Point 软件技术有限公司是一家在信息安全解决方案领域颇具实力且备受全球企业用户信赖的领先供应商。Check Point 的解决方案在防范恶意软件、勒索软件和高级目标威胁方面处于业界领先地位,能够有效保护客户免受第五代网络攻击的威胁。Check Point 提供了前瞻性的多级安全架构 Infinity Total Protection,这一组合产品具备第五代高级威胁防御能力,可全面保护企业的云、网络、移动、工业互联网和IOT系统。.adva-cont{margin: 20px 0;背景: #f2f2f2;宽: 604px;高: 200px;内边距: 20px;定位: 相对定位;}.adva-cont .img-cont{左浮动;定位: 相对定位;宽: 160px;高: 160px;内边距: 20px;背景: #FFF;}.adva-cont .img-cont img{定位: 绝对定位;顶部: 50%;左侧: 50%;最大宽度: 90%;最大高度: 90%;变换: 平移(-50%,请将以下的文字重新写一遍并且改用简体中文: \n-50%); -webkit-transform: translate(-50%,-50%);}.adva-cont h3 a{font-family: SimHe,```css\n.adva-cont {\n font-family: '黑体';\n text-decoration: none;\n font-size: 20px;\n color: #000;\n display: -webkit-box;\n -webkit-box-orient: vertical;\n -webkit-line-clamp: 2;\n overflow: hidden;\
\n.adva-cont .adva-text {\n position: absolute;\n top: 50%;\n transform: translateY(-50%);\n padding: 20px 20px 20px 230px;\
\n.adva-text p {\n margin-top: 30px;\
\n.adva-text p a {\n height: 79px;\n text-decoration: none;\n font-size: 14px;\n color: #666;\n display: -webkit-box;\n -webkit-box-orient: vertical;\n -webkit-line-clamp: 4;\n overflow: hidden;\
\n#keywordsHidden {\n display: none;\
\n```\n