SINGAPURA – 14 Februari 2020 – Check Point Research, cabang Threat Intelligence dari Check Point® Software Technologies Ltd., penyedia solusi keamanan siber terkemuka secara global, telah menerbitkan Indeks Ancaman Global terbaru untuk Januari 2020. Tim peneliti melaporkan bahwa Emotet adalah ancaman malware terkemuka selama empat bulan berturut-turut, dan disebarkan selama sebulan menggunakan kampanye spam bertema Coronavirus.
Email tersebut tampaknya melaporkan di mana Coronavirus menyebar, atau menawarkan lebih banyak informasi tentang virus, mendorong korban untuk membuka lampiran atau mengklik tautan yang, jika dibuka, mencoba mengunduh Emotet di komputer mereka. Emotet terutama digunakan sebagai distributor ransomware atau kampanye jahat lainnya.
Januari juga melihat peningkatan upaya untuk mengeksploitasi kerentanan ‘MVPower DVR Remote Code Execution’, yang berdampak pada 45% organisasi secara global. Ini naik dari kerentanan ketiga yang paling banyak dieksploitasi pada bulan Desember ke posisi teratas bulan ini. Jika berhasil dieksploitasi, penyerang jarak jauh dapat mengeksploitasi kelemahan ini untuk mengeksekusi kode arbitrer pada mesin yang ditargetkan.
“Seperti bulan lalu, ancaman berbahaya ‘paling dicari’ yang berdampak pada organisasi terus menjadi malware serbaguna seperti Emotet, XMRig dan Trickbot, yang secara kolektif menyerang lebih dari 30% organisasi di seluruh dunia,” kata Maya Horowitz, Direktur, Threat Intelligence & Research, Produk di Check Point. “Bisnis perlu memastikan karyawan mereka dididik tentang cara mengidentifikasi jenis email spam topikal yang biasanya digunakan untuk menyebarkan ancaman ini, dan menerapkan keamanan yang secara aktif mencegah ancaman ini menginfeksi jaringan mereka dan mengarah ke serangan ransomware atau eksfiltrasi data.”
3 Malware ‘Paling Dicari’ Terbaik Januari 2020:
*Tanda panah berhubungan dengan perubahan peringkat dibandingkan bulan sebelumnya.
Emotet memegang posisi 1 yang berdampak pada 13% organisasi secara global, diikuti oleh XMRig dan Trickbot yang masing-masing berdampak pada 10% dan 7% organisasi di seluruh dunia.
- ↔ Emotet – Emotet adalah Trojan canggih, self-propagate dan modular. Emotet dulunya adalah Trojan perbankan tetapi baru-baru ini telah digunakan sebagai distributor malware atau kampanye jahat lainnya. Ini menggunakan beberapa metode untuk mempertahankan ketekunan, dan teknik penghindaran untuk menghindari deteksi. Selain itu, dapat menyebar melalui email spam phishing yang berisi lampiran atau tautan berbahaya.
- ↔ XMRig – XMRig adalah perangkat lunak penambangan CPU open-source yang digunakan untuk proses penambangan cryptocurrency Monero, dan pertama kali terlihat di alam liar pada Mei 2017.
- ↔ Trickbot – Trickbot adalah Trojan perbankan dominan yang terus diperbarui dengan kemampuan, fitur, dan vektor distribusi baru. Hal ini memungkinkan Trickbot menjadi malware yang fleksibel dan dapat disesuaikan yang dapat didistribusikan sebagai bagian dari kampanye multi-tujuan.
3 Malware Seluler ‘Paling Dicari’ Terbaik di Bulan Januari:
xHelper mempertahankan posisi 1 dalam malware mobile yang paling umum, diikuti oleh Guerilla dan AndroidBaut.
- ↔ xHelper- Aplikasi berbahaya terlihat di alam liar sejak Maret 2019, digunakan untuk mengunduh aplikasi berbahaya lainnya dan menampilkan iklan. Aplikasi ini mampu menyembunyikan diri dari pengguna, dan menginstal ulang sendiri jika dihapus.
- ↔ Gerilya – Trojan Android ditemukan tertanam di beberapa aplikasi yang sah dan mampu mengunduh muatan berbahaya tambahan. Gerilya menghasilkan pendapatan iklan palsu untuk pengembang aplikasi.
- ↑ AndroidBauts – Adware menargetkan pengguna Android yang exfiltrasi IMEI, IMSI, GPS Lokasi dan informasi perangkat lainnya dan memungkinkan pemasangan aplikasi pihak ketiga dan cara pintas pada perangkat mobile.
Kerentanan ‘Paling Dieksploitasi’ Januari:
“MVPower DVR Remote Code Execution” adalah kerentanan yang paling sering dieksploitasi, berdampak pada 45% organisasi secara global, diikuti oleh “Web Server Exposed Git Repository Information Disclosure” dengan dampak 44% dan kerentanan “PHP DIESCAN information disclosure” berdampak 42%.
- ↑ Eksekusi Kode Jarak Jauh MVPower DVR – Kerentanan eksekusi kode jarak jauh di perangkat MVPower DVR. Penyerang jarak jauh dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer di router yang terpengaruh melalui permintaan yang dibuat.
- ↑ Web Server Exposed Git Repository Information Disclosure – Kerentanan pengungkapan informasi yang dilaporkan di Git Repository. Eksploitasi kerentanan ini yang berhasil dapat memungkinkan pengungkapan informasi akun yang tidak disengaja.
- ↑ PHP DIESCAN information disclosure – Kerentanan pengungkapan informasi yang dilaporkan di halaman PHP. Eksploitasi yang berhasil dapat menyebabkan pengungkapan informasi sensitif dari server.
Indeks Dampak Ancaman Global Check Point dan Peta ThreatCloud-nya didukung oleh intelijen ThreatCloud Check Point, jaringan kolaboratif terbesar untuk memerangi kejahatan dunia maya yang memberikan data ancaman dan tren serangan dari jaringan global sensor ancaman. Database ThreatCloud menyimpan lebih dari 250 juta alamat yang dianalisis untuk penemuan bot, lebih dari 11 juta tanda tangan malware dan lebih dari 5,5 juta situs web yang terinfeksi, dan mengidentifikasi jutaan jenis malware setiap hari.
Daftar lengkap dari 10 keluarga malware teratas pada bulan Desember dapat ditemukan di Check Point Blog.
Sumber Daya Pencegahan Ancaman Check Point tersedia di http://www.checkpoint.com/threat-prevention-resources/index.html