banner

ニュース

Sep 06, 2023

2023 年 5 月の最も重要なマルウェア: Guloader の新バージョンが暗号化されたクラウドを提供

2023 年 5 月の最新のグローバル脅威インデックスでは、シェルコード ベースのダウンローダー GuLoader の新バージョンについて研究者が報告しており、これは 4 番目に蔓延しているマルウェアでした。 完全に暗号化されたペイロードと分析防止技術により、最新のフォームを Google ドライブなどのよく知られたパブリック クラウド サービスに検出されずに保存できます。 一方、Qbot と Anubis はそれぞれのリストで 1 位を獲得しており、教育/研究は引き続き最も搾取されている業界でした。

GuLoader は、サイバー犯罪者がウイルス対策の検出を回避するために使用する最も有名なダウンローダーの 1 つです。 3 年以上の活動と継続的な開発を経て、最新バージョンでは正規のプロセスのコードを置き換える技術が採用されており、プロセス監視セキュリティ ツールによる検出を回避できます。 VBScript を利用して暗号化されたシェルコードをクラウドからダウンロードすることで、被害者は疑わしいファイルを受け取り、アラートがトリガーされる可能性が低くなります。 暗号化、生のバイナリ形式、ローダーからの分離を使用すると、ペイロードがウイルス対策から見えなくなり、攻撃者がウイルス対策保護をバイパスし、ストレージとして Google ドライブを利用できるようになります。 場合によっては、これらの悪意のあるペイロードが長期間アクティブなままになることがあります。

先月も Qbot と Anubis がそれぞれのリストで 1 位になりました。 Office ファイル内のマクロをブロックすることでマルウェアの配布を遅らせようとする取り組みにもかかわらず、Qbot オペレーターは配布と配信に迅速に適応してきました。 最近、Windows 10 ワードパッド プログラムのダイナミック リンク ライブラリ (DLL) ハイジャックの欠陥を悪用してコンピュータに感染することが確認されています。

サイバー犯罪者が一般に公開されているツールを悪用して、マルウェア キャンペーンを保存および配布しているのを頻繁に目撃しています。 情報源がどれほど信頼できるものであっても、私たちが使用するサービスが完全に安全であると盲目的に信じることはもはやできません。 だからこそ、私たちは不審なアクティビティがどのようなものかを教育する必要があります。 要求が正当であり、悪意がないことを確認しない限り、個人情報を開示したり、添付ファイルをダウンロードしたりしないでください。

CPR はまた、「Web サーバーの悪意のある URL ディレクトリ トラバーサル」が最も悪用された脆弱性であり、世界中の組織の 49% に影響を与え、次に「Apache Log4j リモート コード実行」が世界中の組織の 45% に影響を与えていることも明らかにしました。 「HTTP ヘッダーのリモート コード実行」は 3 番目に多く使用されている脆弱性で、世界的な影響は 44% でした。

上位のマルウェア ファミリ

※矢印は前月比の順位変動を表しています。

キューボット先月最も蔓延したマルウェアで、世界中の組織の 6% に影響を与え、次いでフォームブック世界的な影響力は 5% であり、エージェントテスラ世界的な影響力は 3% です。

世界で最も攻撃を受けている業界

先月、教育・研究世界で最も搾取されている産業として第1位を維持し、次いで政府/軍そして健康管理

悪用された上位の脆弱性

先月、「Web サーバーの悪意のある URL ディレクトリ トラバーサル」最も悪用された脆弱性であり、影響を及ぼしました49%世界中の組織の割合、次に「Apache Log4j リモートコード実行」影響を与える45%世界中の組織の。「HTTP ヘッダーのリモート コード実行」3 番目に多く使用されている脆弱性であり、世界的な影響を及ぼしました。44%

上位のモバイル マルウェア

先月アヌビス最も蔓延しているモバイル マルウェアとして 1 位に浮上し、次にああ神話そしてヒダッド

Check Point の Global Threat Impact Index と ThreatCloud Map は、Check Point の ThreatCloud インテリジェンスを活用しています。 ThreatCloud は、ネットワーク、エンドポイント、モバイルを介して、世界中の何億ものセンサーから得られるリアルタイムの脅威インテリジェンスを提供します。 このインテリジェンスは、AI ベースのエンジンと、Check Point Software Technologies のインテリジェンスおよび研究部門である Check Point Research からの独占的な研究データによって強化されています。

上位のマルウェア ファミリ Qbot Formbook AgentTesla ↑ Qbot ↑ Formbook ↓ AgentTesla ↑ GuLoader ↓ Emotet ↔ XMRig ↑ NJRat ↑ Lokibot ↓ NanoCore ↓ Remcos 世界中で攻撃を受けた上位の業界 教育/研究 政府/軍事 ヘルスケア 悪用された上位の脆弱性 「Web サーバー、悪意のある URL ディレクトリ トラバーサル」 49% 「Apache Log4j リモート コード実行」 45% 「HTTP ヘッダー リモート コード実行」 44% ↔ Web サーバーの悪意のある URL ディレクトリ トラバーサル – ↔ Apache Log4j リモート コード実行 (CVE-2021-44228) ↔ HTTP ヘッダー リモート コード実行 (CVE-2020-) 10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) ↑ MVPower DVR リモート コード実行 – ↑ Dasan GPON ルーター認証バイパス (CVE-2018-10561) ↑ D-Link 複数製品のリモート コード実行 ( CVE-2015-2051) ↓ OpenSSL TLS DTLS ハートビート情報漏洩 (CVE-2014-0160、CVE-2014-0346) ↓ HTTP 経由のコマンド インジェクション (CVE-2021-43936、CVE-2022-24086) ↔ PHP Easter Egg 情報漏洩(CVE-2015-2051) ↑ F5 BIG-IP リモート コード実行 (CVE-2021-22986) 上位モバイル マルウェア Anubis AhMyth Hiddad Anubis AhMyth Hiddad
共有