Teknologi

Malware Paling Dicari Februari 2020: Peningkatan Eksploitasi yang Menyebarkan Botnet Mirai ke Perangkat IoT

SINGAPURA – 12 MARET 2020 – Check Point Research, cabang Threat Intelligence dari Check Point® Software Technologies Ltd., penyedia solusi keamanan siber terkemuka secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Februari 2020.

Februari melihat peningkatan besar dalam eksploitasi yang menargetkan kerentanan untuk menyebarkan botnet Mirai, yang terkenal karena menginfeksi perangkat IoT dan melakukan serangan DDoS besar-besaran. Kerentanan, yang dikenal sebagai eksploitasi “PHP php-cgi Query String Parameter Code Execution”, berada di peringkat ke-6 dalam kerentanan yang dieksploitasi teratas dan berdampak pada 20% organisasi di seluruh dunia, dibandingkan dengan hanya 2% pada Januari 2020.

Tim peneliti juga memperingatkan organisasi bahwa Emotet, malware paling populer kedua bulan ini dan botnet paling luas yang beroperasi saat ini, telah menyebar menggunakan dua vektor baru selama Februari. Vektor pertama adalah kampanye SMS Phishing (smishing) yang menargetkan pengguna di AS: SMS meniru pesan dari bank populer, memikat korban untuk mengklik tautan berbahaya yang mengunduh Emotet ke perangkat mereka. Vektor kedua adalah Emotet mendeteksi dan memanfaatkan jaringan Wi-Fi terdekat untuk menyebar melalui serangan brute force menggunakan berbagai kata sandi Wi-Fi yang umum digunakan. Emotet terutama digunakan sebagai distributor ransomware atau kampanye jahat lainnya.

Emotet berdampak pada 7% organisasi secara global pada bulan Februari, turun dari 13% pada bulan Januari, ketika disebarkan melalui kampanye spam termasuk kampanye bertema virus Corona. Ini menyoroti seberapa cepat penjahat cyber mengubah tema serangan mereka untuk mencoba dan memaksimalkan tingkat infeksi.

“Seperti yang kita lihat pada bulan Januari, ancaman dan eksploitasi yang paling berdampak selama bulan Februari adalah malware serbaguna seperti XMRig dan Emotet. Penjahat tampaknya bertujuan untuk membangun jaringan terbesar perangkat yang terinfeksi, yang kemudian dapat mereka eksploitasi dan monetisasi dengan berbagai cara berbeda, mulai dari pengiriman ransomware hingga meluncurkan serangan DDoS,” kata Maya Horowitz, Direktur, Threat Intelligence & Research, Produk di Check Point. “Karena vektor infeksi utama adalah email dan pesan SMS, organisasi harus memastikan karyawan mereka dididik tentang cara mengidentifikasi berbagai jenis spam berbahaya, dan menerapkan keamanan yang secara aktif mencegah ancaman ini menginfeksi jaringan mereka.”

Keluarga malware teratas

*Tanda panah berhubungan dengan perubahan peringkat dibandingkan bulan sebelumnya.

Bulan ini, XMRig naik ke posisi pertama, berdampak pada 7% organisasi secara global, diikuti oleh Emotet dan Jsecoin yang masing-masing berdampak pada 6% dan 5% organisasi di seluruh dunia.

  1. ↑ XMRig – XMRig adalah perangkat lunak penambangan CPU open-source yang digunakan untuk menambang cryptocurrency Monero, dan pertama kali terlihat di alam liar pada Mei 2017.
  2. ↓ Emotet – Emotet adalah Trojan canggih, self-propagating dan modular. Emotet dulunya adalah Trojan perbankan, tetapi baru-baru ini telah digunakan sebagai distributor malware atau kampanye jahat lainnya. Ini menggunakan beberapa metode untuk mempertahankan ketekunan, dan teknik penghindaran untuk menghindari deteksi. Selain itu, dapat menyebar melalui email spam phishing yang berisi lampiran atau tautan berbahaya.
  3. ↑Jsecoin – Jsecoin adalah penambang kripto berbasis web yang dirancang untuk melakukan penambangan online cryptocurrency Monero ketika pengguna mengunjungi halaman web tertentu. JavaScript yang ditanamkan menggunakan sejumlah besar sumber daya komputasi mesin pengguna akhir untuk menambang koin, sehingga berdampak pada kinerja sistem.

Kerentanan yang paling banyak dieksploitasi

Bulan ini, “MVPower DVR Remote Code Execution” tetap menjadi kerentanan yang paling umum dieksploitasi, berdampak pada 31% organisasi secara global, diikuti oleh “OpenSSL TLS DTLS Heartbeat Information Disclosure” dengan dampak global sebesar 28%. Di tempat ke-3 kerentanan “pengungkapan informasi PHP DIESCAN” yang berdampak pada 27% organisasi di seluruh dunia.

  1. ↔ Eksekusi Kode Jarak Jauh MVPower DVR – Kerentanan eksekusi kode jarak jauh ada di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
  2. ↑ Pengungkapan Informasi Detak Jantung OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Kerentanan pengungkapan informasi ada di OpenSSL. Kerentanan ini disebabkan oleh kesalahan saat menangani paket heartbeat TLS/DTLS. Penyerang dapat memanfaatkan kerentanan ini untuk mengungkapkan konten memori dari klien atau server yang terhubung.
  3. ↔ Pengungkapan informasi PHP DIESCAN – Kerentanan pengungkapan informasi telah dilaporkan di halaman PHP. Eksploitasi yang berhasil dapat menyebabkan pengungkapan informasi sensitif dari server.

Keluarga malware teratas- Seluler

Bulan ini xHelper mempertahankan tempat pertama dalam malware seluler yang paling umum, diikuti oleh Hiddad dan Guerrilla.

  1. ↔ xHelper- Aplikasi berbahaya yang terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi ini mampu menyembunyikan diri dari pengguna dan menginstal ulang sendiri jika itu dihapus.
  2. ↑ Hiddad – Hiddad adalah malware Android yang mengemas ulang aplikasi yang sah dan kemudian melepaskannya ke toko pihak ketiga. Fungsi utamanya adalah untuk menampilkan iklan, tetapi juga dapat memperoleh akses ke detail keamanan utama yang dibangun ke dalam OS.
  3. ↓ Gerilya – Gerilya adalah Trojan Android yang ditemukan tertanam di beberapa aplikasi yang sah dan mampu mengunduh muatan berbahaya tambahan. Gerilya menghasilkan pendapatan iklan palsu untuk pengembang aplikasi.

Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang memberikan data ancaman dan tren serangan dari jaringan global sensor ancaman. Database ThreatCloud memeriksa lebih dari 2,5 miliar situs web dan 500 juta file setiap hari, dan mengidentifikasi lebih dari 250 juta aktivitas malware setiap hari.

LEAVE A RESPONSE

Your email address will not be published. Required fields are marked *