Cele mai periculoase malware și vulnerabilități
Conform unei analize Global Threat Intelligence Trends compilată de Check Point și prelucrarea datelor din mai 2018, un program de cripto-minerit numit Coinhive a apărut în 22% din organizațiile din întreaga lume, o creștere de 50% față de datele din aprilie (atunci 16%). Aceste date).
Mai 2018 este a cincea lună în care malware-ul cryptto-miner a predominat în top zece din lista Check Point: Coinhive a preluat conducerea, urmat de un alt crypto-miner, Cryptoloot, cu 14%, în timp ce Roughted, un program care distribuie publicitate rău intenționată, a venit pe locul al treilea (cu o prevalență de 11%).
Cu toate acestea, cercetătorii Check Point au raportat, de asemenea, că infractorii cibernetici continuă să vizeze vulnerabilitățile neremediate în serverele Microsoft Windows Server 2003 (CVE-2017-7269) și Oracle Web Logic (CVE-2017-10271) atunci când rețelele de întreprindere. Vulnerabilitățile din Microsoft Windows Server 2003 afectează 44% din organizațiile din întreaga lume, urmate îndeaproape de Oracle Web Logic și au apărut în 40% din organizațiile din întreaga lume, cu un 17% suplimentar atins prin injecție SQL.
"Este din ce în ce mai frecvent ca infractorii cibernetici să încerce vulnerabilități care sunt deja cunoscute, în speranța că organizațiile organizate nu au făcut nimic pentru a le preveni pe măsură ce dezvoltă noi vectori de atac. Vor căuta întotdeauna calea cea mai ușoară de a intra în rețea", a spus Maya Horowitz, manager de grup la Check Point Threat Intelligence. „De aceea, este foarte important pentru organizații să aplice remedieri imediat ce acestea devin disponibile. Faptul că aceste vulnerabilități afectează în continuare organizațiile atrage atenția asupra faptului că fondurile de securitate, precum remedierile de erori, sunt esențiale pentru securitatea rețelei.
Horowitz a adăugat: „Având în vedere că peste 40% din organizațiile din întreaga lume au fost vizate de aceste atacuri, atacatorii văd clar această metodă ca fiind profitabilă. Este esențial ca companiile să își protejeze rețelele de cripto-minare - și alte tipuri de atacuri. -strategie de securitate cibernetică stratificată, care îi protejează și împotriva familiilor malware cunoscute, a atacurilor cibernetice și a celor mai recente amenințări. "
Top trei programe malware în mai 2018:
- Coinhive - Monero este un cripto-miner conceput pentru extragerea online a cripto-monedei, care intră în acțiune atunci când un utilizator vizitează un site web fără permisiunea proprie.
- Cryptoloot - Crypto miner, care folosește performanța CPU sau GPU a victimei, precum și resursele disponibile pentru crypto-mining, atribuind tranzacții blockchain-ului, eliberând astfel monedă nouă.
- Roughted - Un program care distribuie reclame rău intenționate și este utilizat pentru a distribui site-uri web și încărcături rău intenționate, precum escrocherii, adware, truse de exploatare și programe de extorcare. Poate fi folosit pentru a ataca orice tip de platformă și sistem de operare, bazat pe sisteme de blocare a anunțurilor și recunoașterea amprentelor digitale, asigurându-vă că puteți lansa cel mai relevant atac împotriva victimei țintă.
Lokibot, un troian bancar bazat pe Android care descarcă software rău intenționat cu privilegii de utilizator, a fost cel mai răspândit malware specializat în atacarea parcurilor mobile ale organizațiilor, urmat de Triada și Lotoor.
Topul a trei familii mobile dăunătoare în mai 2018:
- Lokibot - Troian bazat pe Android și hoț de informații specializat în activități bancare, care poate fi transformat și într-un program rău intenționat care deblochează telefonul.
- Triada - Backdoor modular pentru dispozitive Android, care oferă drepturi privilegiate de utilizator asupra malware-ului descărcat.
- Lotor - Exploatarea vulnerabilităților în sistemul de operare Android este un instrument de hacking care câștigă privilegii de root.
Cercetătorii Check Point au analizat și cele mai frecvent exploatate vulnerabilități cibernetice. Pe primul loc a fost CVE-2017-7269 (la nivel mondial cu prevalență de 46%), urmat de CVE-2017-10271 (40% dintre organizații au fost afectate). Pe locul al treilea a fost injectarea SQL, care a apărut în 16% din organizații la nivel global.
Primele trei vulnerabilități în aprilie 2018:
- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Un atacator la distanță ar putea trimite un pachet special creat la Microsoft Windows Server 2003 R2 prin Microsoft Internet Information Services 6.0, ceea ce ar putea permite executarea arbitrară a codului sau ar putea provoca eșecul serverului țintă. Principalul motiv pentru aceasta este o vulnerabilitate cauzată de o depășire a bufferului cauzată de validarea necorespunzătoare a antetului lung al unei cereri HTTP. Patch-ul este disponibil din martie 2017.
- Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - Există o vulnerabilitate la executarea codului la distanță în Oracle WebLogic WLS, cauzată de modul în care Oracle WebLogic gestionează procesarea XML. Un atac reușit ar putea permite executarea codului la distanță. Patch-ul este disponibil din noiembrie 2017.
- Injecție SQL - Injectează o interogare SQL în intrarea dintre client și aplicație în timp ce exploatează o vulnerabilitate de securitate într-unul dintre software-urile aplicației.
Această listă arată bine că factorii declanșatori ai amenințărilor utilizează simultan tehnici moderne (au fost lansate și două vulnerabilități în 2017) și vectori tradiționali de atac, cum ar fi injecția SQL.
Check Point ThreatCloud Map se bazează pe inteligența ThreatCloud a Check Point, cea mai mare rețea de colaborare în lupta împotriva criminalității cibernetice care oferă date despre amenințări și informații despre tendințele de atac către o rețea globală de senzori. Baza de date ThreatCloud conține peste 250 de milioane de adrese (analizate pentru identificarea botului), peste 11 milioane de semnături rău intenționate și peste 5,5 milioane de site-uri web infectate și identifică zilnic milioane de tipuri de programe rău intenționate.
- Cele mai bune programe gratuite de editare a codului pentru toate sistemele sunt Techwok
- Cele mai bune programe gratuite 3D de decor pentru casă de la Techwok
- Date, locații și răspunsuri corecte - Computerworld
- Coperta blogului - Cazări Gyula, programe, wellness - Gyula, orașul balnear istoric
- Zaharul din fructe este poate cel mai periculos tip de zahăr - El încă se potrivește astăzi