Згідно з аналізом глобальних загрозних аналітичних даних, складеним Check Point та обробляючими дані за травень 2018 року, програма криптовидобутку під назвою Coinhive з’явилася у 22% організацій у всьому світі, що на 50% більше порівняно з квітневими даними (тоді 16%). Ці дані).
Травень 2018 року - п’ятий місяць, коли майстри криптовалют переважають у першій десятці у списку Check Point: лідерство посідає Coinhive, за ним слідує інший криптовиробник, Cryptoloot, з 14%, а програма Roughted - розповсюджувач шкідливих реклам, посів третє місце (з поширеністю 11%).
Однак дослідники Check Point також повідомили, що кіберзлочинці продовжують націлювати невідремонтовані вразливості на серверах Microsoft Windows Server 2003 (CVE-2017-7269) та Oracle Web Logic (CVE-2017-10271) у корпоративних мережах. Вразливості в Microsoft Windows Server 2003 зачіпають 44% організацій у всьому світі, за якими слідує Oracle Web Logic, і з'явилися у 40% організацій у всьому світі, а додаткові 17% досягли введенням SQL.
"Кіберзлочинці дедалі частіше випробовують відомі вразливості, сподіваючись, що організовані організації не зробили нічого для запобігання їм, коли вони розробляють нові вектори атак. Вони завжди будуть шукати найпростіший шлях для входу в мережу". Майя Горовіц, керівник групи в Check Point Threat Intelligence. "Ось чому для організацій дуже важливо застосовувати виправлення, як тільки вони стають доступними. Той факт, що ці вразливості все ще впливають на організації, звертає увагу на той факт, що фонди безпеки, як і виправлення помилок, мають вирішальне значення для захисту мережі".
Горовіц додав: "Враховуючи, що понад 40% організацій у всьому світі були націлені на ці атаки, зловмисники однозначно вважають цей метод вигідним. Дуже важливо, щоб компанії захищали свої мережі від криптовалютного майнінгу - та інших типів атак. Застосовувати мульти -шарова стратегія кібербезпеки, яка також захищає їх від відомих сімей шкідливих програм, кібератак та останніх загроз ".
Три найкращі шкідливі програми у травні 2018 року:
- Монетка - Monero - це криптомайнер, призначений для онлайн-видобутку криптовалюти, який вводиться в дію, коли користувач відвідує веб-сайт без власного дозволу.
- Криптолут - Криптомайнер, який використовує продуктивність процесора або графічного процесора жертви та доступні ресурси для майнінгу криптографічних ресурсів, призначаючи транзакції блокчейну, вивільняючи таким чином нову валюту.
- Шорсткий - Програма, яка розповсюджує шкідливу рекламу та використовується для розповсюдження шкідливих веб-сайтів та навантажень, таких як шахрайство, рекламне програмне забезпечення, експлойт-комплекти та програми вимагання. Він може бути використаний для нападу на будь-який тип платформи та операційної системи на основі систем блокування реклами та розпізнавання відбитків пальців, що гарантує, що ви зможете здійснити найактуальнішу атаку на жертву-мішень.
Lokibot, банківський троян на базі Android, який завантажує шкідливе програмне забезпечення з привілеями користувачів, був найпоширенішим шкідливим програмним забезпеченням, що спеціалізується на атаках на мобільні парки організацій, за ним слідують Triada та Lotoor.
Трійка зловмисних мобільних сімей у травні 2018 року:
- Локібот - Троянець та злодій інформації, що базується на Android, і спеціалізується на банківській справі, який може перетворити телефон на шкідливу програму.
- Тріада - Модульний бекдор для пристроїв Android, який надає привілейовані права користувача на завантажене шкідливе програмне забезпечення.
- Лотор - Використання вразливостей в операційній системі Android - це інструмент злому, який отримує root права.
Дослідники Check Point також проаналізували найчастіше використовувані кібер-вразливості. На першому місці CVE-2017-7269 (у всьому світі з поширеністю 46%), за ним CVE-2017-10271 (постраждали 40% організацій). На третьому місці опинилася ін'єкція SQL, яка з'явилася у 16% організацій у всьому світі.
Три основні уразливості у квітні 2018 року:
- Переповнення буфера Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - Віддалений зловмисник може надіслати спеціально створений пакет до Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, що може дозволити довільне виконання коду або призвести до збоїв цільового сервера. Основною причиною цього є уразливість, спричинена переповненням буфера, спричиненою неправильною перевіркою довгого заголовка HTTP-запиту. Патч доступний з березня 2017 року.
- Віддалене виконання коду Oracle WebLogic WLS Security Component Security (CVE-2017-10271) - У Oracle WebLogic WLS існує вразливість віддаленого виконання коду, яка спричинена тим, як Oracle WebLogic обробляє обробку xml. Успішна атака може дозволити віддалене виконання коду. Патч доступний з листопада 2017 року.
- Ін'єкція SQL - Вводить запит SQL у вхідні дані між клієнтом та додатком під час використання вразливості системи безпеки в одному із програмного забезпечення програми.
Цей список добре показує, що тригери загроз одночасно використовують сучасні методи (дві вразливості також були випущені в 2017 році) та традиційні вектори атак, такі як введення SQL.
Карта Check Point ThreatCloud базується на інформації ThreatCloud Check Point, найбільшій спільній мережі в боротьбі з кіберзлочинністю, яка надає дані про загрози та інформацію про тенденції атаки до глобальної мережі датчиків. База даних ThreatCloud містить понад 250 мільйонів адрес (які вона аналізує для ідентифікації ботів), понад 11 мільйонів шкідливих підписів та понад 5,5 мільйона заражених веб-сайтів, а також щоденно визначає мільйони шкідливих типів програм.
- Найкращі безкоштовні програми для редагування коду для всіх систем - Techwok
- Найкращі безкоштовні програми для домашнього декору 3D від Techwok
- Дані, місця та правильні відповіді - Computerworld
- Обкладинка блогу - Розміщення в Гюлі, програми, оздоровлення - Дьюла, історичне курортне місто
- Фруктовий цукор, мабуть, найнебезпечніший вид цукру - він підходить і сьогодні