软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门CheckPointResearch发布了最新的2020年2月版《全球威胁指数》报告。2月份,针对Mirai僵尸网络的漏洞利用率显著上升。这个僵尸网络以感染智能设备并实施大规模DDoS攻击而闻名。“PHPphp-cgi查询字符串参数执行代码”漏洞列为第六,是最常被利用的漏洞之一,影响全球20%的组织。而在2020年1月,波及率仅为2%。另外,研究小组还对各组织发布警告,指出Emotet不仅是本月第二大恶意软件,而且目前是传播最广泛的僵尸网络,并且已在2月通过两个新的感染途径迅速传播。针对美国用户的SMS网络钓鱼攻击活动中,第一个向量是冒充主流银行发送消息,诱使受害者点击恶意链接,从而将Emotet下载到其设备上。 Emotet检测并利用附近的Wi-Fi网络,然后通过暴力破解攻击使用一系列常见的Wi-Fi密码进行传播。Emotet主要被用于传播勒索软件或其他恶意攻击。Emotet病毒在2月份影响了全球7%的组织,比1月份的13%略微减少,1月份是通过垃圾邮件攻击(包括冠状病毒主题攻击)进行传播。这表明了网络犯罪分子如何快速改变他们的攻击目标,试图最大化感染率。CheckPoint产品的威胁情报与研究总监Maya Horowitz表示:“就像我们在一月份所观察到的那样,二月份最为严重的威胁和漏洞包括XMRig和Emotet等通用恶意软件。罪犯似乎试图建立尽可能广泛的感染设备网络,然后利用各种方式谋利,包括散播勒索软件和发动DDoS攻击。由于主要的感染途径是电子邮件和短信,所以组织需要确保员工了解如何辨别不同类型的恶意垃圾邮件,并且要采取安全措施,主动防范这些威胁感染他们的网络。头号恶意软件家族 Arrow 表示他们在排名上与上个月相比有所变化。本月,XMRig成为首要威胁,影响了全球7%的组织,其次是Emotet和Jsecoin,分别影响了全球6%和5%的组织。1.XMRig是一种开源的CPU挖矿软件,专门用于挖掘门罗币加密货币,它于2017年5月首次推出。2.Emotet是一种具备自我传播能力的高级模块化恶意软件。Emotet过去被广泛用于银行木马,但近期已被用于传播其他恶意软件或实施恶意攻击。它采用多种技术和规避手段来保证持久性和规避检测。另外,它也可透过携带有恶意附件或链接的网络钓鱼垃圾邮件来传播。3.Jsecoin是一种基于Web的加密货币挖矿软件,在用户浏览特定网页时可以进行门罗币加密货币在线挖矿操作。通过植入JavaScript,利用最终用户机器上的大量计算资源进行挖矿,从而影响系统性能。本月最常被利用的漏洞是"MVPowerDVR远程执行代码",全球有31%的组织受到影响。其次是"OpenSSLTLSDTLS心跳信息泄露",全球影响范围为28%。“全球27%的组织受到‘PHPDIESCAN信息泄露’漏洞的影响,排名第三。”?MVPowerDVR存在远程代码执行漏洞-MVPowerDVR设备内部存在的一种远程代码执行漏洞。黑客可以利用这个漏洞,通过精心构造的请求在感染的路由器上执行任意代码。2.↑OpenSSL的TLS/DTLS心跳信息泄露漏洞(CVE-2014-0160;CVE-2014-0346)——这是OpenSSL中一个导致信息泄露的漏洞。这个漏洞是由于在处理TLS/DTLS心跳请求时出现了错误所导致的。黑客可以利用这个漏洞来泄露联网客户端或服务器的内存数据。?发现PHPDIESCAN信息泄露-这是一个在PHP页面中发现的信息泄露漏洞。如果遭到利用成功,这个安全漏洞可能会使服务器泄露敏感信息。本月,xHelper继续占据移动恶意软件排行榜首位,其次是Hiddad和Guerrilla。?xHelper是一种恶意应用,自2019年3月以来开始肆虐,在手机上会下载其他恶意应用并显示恶意广告。该应用程序可以隐藏自己,并且在用户卸载后会自动重新安装。2.↑Hiddad-Hiddad是一种能够将合法应用重新打包并上传到第三方应用商店的Android恶意软件。它的主要作用是展示广告,同时也能够访问操作系统内置的重要安全细节。3.Guerrilla-Guerrilla是一种Android木马,可以隐藏在多个合法应用程序中,并能够下载其他恶意载荷。Guerrilla可能会给应用开发者带来欺诈广告收入。CheckPoint的《全球威胁影响指数》和《ThreatCloud路线图》是根据CheckPointThreatCloud情报数据编制的。ThreatCloud是最大的网络犯罪打击协作网络,通过全球威胁传感器网络提供威胁数据和攻击趋势。ThreatCloud数据库每日检测超过25亿个网站和5亿个文件,每天发现超过2.5亿次恶意软件攻击活动。要查看二月份十大恶意软件家族完整列表,请到CheckPoint博客查看。CheckPoint软件技术有限公司是全球企业用户首选的信息安全解决方案部署领导者。CheckPoint的解决方案在防范恶意软件、勒索软件和高级目标威胁方面位居行业前列,能够有效保护客户免受第五代网络攻击。CheckPoint 提供了前瞻性的多层安全架构 Infinity Total Protection,这一整套产品框架具有第五代高级威胁防御功能,可以全面保护企业的云、网络、移动设备、工业互联网和物联网系统。Check Point Research致力于为Check Point Software的客户和整个情报界提供领先的网络威胁情报。CheckPoint研究团队负责收集和分析ThreatCloud中存储的全球网络攻击数据,以便在防御黑客的过程中,确保所有CheckPoint产品都能得到最新的保护。另外,这个团队由100多位分析师和研究人员组成,能够与其他安全公司、执法部门以及各种计算机安全应急响应组织合作。.adva-cont{margin: 20px 0;background: #f2f2f2;width: 604px;height: 200px;padding: 20px;position: relative;}.adva-cont .img-cont{float: left;position: relative;width: 160px;height: 160px;padding: 20px;background: #FFF;}.adva-cont .img-cont img osition: absolute; top: 50%; left: 50%; max-width: 90%; max-height: 90%; transform: translate(-50%, -50%); -webkit-transform: translate(-50%,-50%);}.adva-cont h3 a{font-family: SimHe,```css\n.adva-text {\n font-family: '黑体';\n text-decoration: none;\n font-size: 20px;\n color: #000;\n display: -webkit-box;\n -webkit-box-orient: vertical;\n -webkit-line-clamp: 2;\n overflow: hidden;\
\n.adva-cont .adva-text {\n position: absolute;\n top: 50%;\n transform: translateY(-50%);\n padding: 20px 20px 20px 230px;\
\n.adva-text p {\n margin-top: 30px;\
\n.adva-text p a {\n height: 79px;\n text-decoration: none;\n font-size: 14px;\n color: #666;\n display: -webkit-box;\n -webkit-box-orient: vertical;\n -webkit-line-clamp: 4;\n overflow: hidden;\
\n#keywordsHidden {\n display: none;\
\n```