“流浪加密货币”?重大新兴威胁 SpeakUp 残虐而来

时间:2022-01-18 18:46:00


全球领先网络安适解决方案供给商 Check Point软件技术有限公司颁布了其 2019 年 1 月最新版《全球威胁指数》呈报。呈报揭示了一种影响 Linux 处事器的新型后门木马,该木马可散播 XMRig 加密货币挖矿恶意软件。这一名为 SpeakUp 的新型恶意软件能够供给任何载荷,并在受打击的设备上执行载荷。
 
如同“流浪地球”中无可遁藏的太阳危机,该新型木马目前能够躲过所有安适厂商的杀毒软件。它按照控制中心发送的指令通过一系列缝隙进行流传,包孕第八大最常操作的缝隙“HTTP 命令行注入(Command Injection over HTTP)一旦被传染恶意挖矿软件,不只本机的运算能力将受到极大影响,其获取的加密货币也将在茫茫网络中“流浪”到不知所踪。由于 Speakup 可用来下载和流传任何恶意软件,Check Point 研究人员将其视为重大威胁。 
 
1 月最常见的四大恶意软件变体均为加密货币挖矿软件。Coinhive 仍然位居恶意软件之首,全球有 12% 的组织受到了影响。XMRig 再次成为第二大常见的恶意软件,全球有 8% 的组织都因此而遭殃。越发需要注意的是,XMRig在我国1月份恶意软件排行中位居首位,赶过23%的组织与机构均受到来自该软件的威胁。第三是 Cryptoloot 挖矿软件,全球有 6% 的组织受到波及。尽管 1 月指数中呈现了四种加密货币挖矿软件,但有一半的十大恶意软件可用来向受传染的设备下载更多恶意软件。
 
Check Point 威胁谍报小组经理 Maya Horowitz 暗示:“尽管 1 月针对全球企业的恶意软件形式几乎没有什么变革,但我们发明了新的恶意软件散播方法,颇有山雨欲来风满楼之势。Speakup 等后门措施能够躲过检测,然后向受传染的设备散播更多可能更危险的恶意软件。由于企业遍及给与 Linux 处事器,我们估量本年将会有规模更大、更凶猛的 Speakup 威胁来袭。”
 
2019 1 月三大恶意软件:

*箭头暗示与上月对比的排名变革。

1.       Coinhive - 当用户访谒网页时,该加密货币挖矿软件可在用户不知情或未经用户批准的情况下执行门罗币加密货币在线挖掘。植入的 JavaScript 操作最终用户机器上的大量计算资源进行挖矿,同时可能会造成系统瓦解。

2.       XMRig - 一种开源 CPU 挖矿软件,用于门罗币加密货币的挖掘,初度呈现时间为 2017 年 5 月。     

3.       Cryptoloot - 该加密货币挖矿软件可操作受害者的 CPU 或 GPU 和现有资源进行加密货币挖矿,从而向区块链添加交易并刊行新型货币。它是 Coinhive 的竞争对手,试图通过从网站上收取较小比例的利润来提高竞争力。
Android 模块化后门措施 Hiddad 能够为下载的恶意软件供给权限,现已代替 Triada,跃居移动恶意软件首位。Lotoor 仅随其后,其次是 Triada。

1 月三大移动恶意软件:

1.      Hiddad - Android 模块化后门措施,能够为下载的恶意软件供给超级用户权限,辅佐它嵌入到系统进程中。

2.    Lotoor - 黑客工具,能够操作 Android 操纵系统缝隙在入侵的移动设备上获得根权限。

3.    Triada - Android 模块化后门措施,能够为下载的恶意软件供给超级用户权限,辅佐它嵌入到系统进程中。Triada 还可欺诈浏览器中加载的 URL。
 
Check Point 研究人员还分析了最常操作的网络缝隙。CVE-2017-7269 仍然位于缝隙首位,影响全球 47% 的组织。Web Server Exposed Git 存储库信息泄露仅随其后,其次是 OpenSSL TLS DTLS 心跳信息泄露,分袂影响全球 46% 和 45% 的组织。
 
1 月三大最常操作的缝隙:

1.       Microsoft IIS WebDAV ScStoragePathFromUrl 缓冲区溢出 (CVE-2017-7269) - 长途打击者通过 Microsoft Internet Information Services 6.0 从网络上向 Microsoft Windows Server 2003 R2 发送一个狡诈的特制请求,能够在方针处事器上执行任意代码或倡议拒绝处事打击。其主要泉源在于 HTTP 请求中对长报头的不正确验证导致的缓冲区溢露马脚。 

2.       Web Server Exposed Git 存储库信息泄露 - Git 存储库呈报的一个信息泄露缝隙。打击者一旦告成操作该缝隙,便会使用户在无意间造成帐户信息泄露。

3.       OpenSSL TLS DTLS 心跳信息泄露 (CVE-2014-0160; CVE-2014-0346) - 一个存在于 OpenSSL 中的信息泄露缝隙。该缝隙是由于措置惩罚惩罚 TLS/DTLS 心跳包时产生错误造成的。打击者可操作该缝隙泄露联网客户端或处事器的内存内容。
 
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 谍报数据撰写而成,ThreatCloud 是冲击网络犯法的最大协作网络,可通过全球威胁传感器网络供给威胁数据和打击趋势。ThreatCloud 数据库拥有 2.5 亿多条用于发明 Bot 的分析地点、1,100 多万个恶意软件签名以及 550 多万个受传染网站,每天可发明数百万种恶意软件类型。