опубликовано

Последний Global Threat Index от Check Point показывает, что хакеры нацелились на незащищенные уязвимости сервера, чтобы заразить машины и добыть криптовалюту в апреле 2018 года.

Сингапур, @mcgallen #microwireinfo, 16 мая 2018 г. - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за апрель 2018 г., показывающий, что киберпреступники все чаще нацелены на незащищенные уязвимости серверов чтобы заразить эти машины вредоносным ПО для криптодобычи.

Апрель 2018 стал четвертым месяцем подряд, когда вредоносные программы для крипто-добычи доминировали в рейтинге Check Point Top Ten Most Wanted Malware Index, а вариант Coinhive сохранил первое место как наиболее распространенное вредоносное ПО с глобальным охватом в 16%. Cryptoloot - еще одно вредоносное ПО для майнинга криптовалют - близко отстает с глобальным охватом в 14%, а вредоносное ПО Roughted занимает третье место (11%).

Исследователи Check Point также выявили значительный рост тенденции, начавшейся ранее в этом году, когда киберпреступники нацеливаются на незащищенные уязвимости серверов в Microsoft Windows Server 2003 (CVE-2017-7269) и Oracle Web Logic (CVE-2017-10271). для незаконного майнинга криптовалюты. В глобальном масштабе 46% организаций мира подверглись уязвимости Microsoft Windows Server 2003, в то время как уязвимость Oracle Web Logic почти не отставала, охватив 40% организаций по всему миру.

«С постоянным ростом числа вредоносных программ для крипто-майнинга, киберпреступники обновляют свои методы, чтобы найти новые способы использования компьютеров жертв и получения большей прибыли». Прокомментировала ситуацию Майя Горовиц, менеджер группы аналитики угроз Check Point. «Теперь, когда они стремятся проникнуть в сети, используя незащищенные уязвимости серверов, это явное напоминание организациям о том, что основы безопасности, такие как установка исправлений, имеют решающее значение для обеспечения безопасности сетей».

Горовиц продолжил: «Вызывает беспокойство то, что так много организаций подверглись воздействию этих известных уязвимостей, тем более что исправления для обеих доступны уже не менее 6 месяцев. Принимая во внимание, что более 40% организаций во всем мире подверглись этим атакам, крайне важно, чтобы предприятия использовали многоуровневую стратегию кибербезопасности, которая защищает как от кибератак известных семейств вредоносных программ, так и от новых угроз ».

Топ-2018 самых разыскиваемых за апрель 3 года:

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

  1. Coinhive - Крипто-майнер, предназначенный для онлайн-майнинга криптовалюты Monero, когда пользователь посещает веб-страницу без ведома или согласия пользователя.
  2. Cryptoloot - Крипто-майнер, который использует мощность процессора или графического процессора жертвы и существующие ресурсы для добавления транзакций в цепочку блоков и выпуска новой валюты.
  3. Черновой - Крупномасштабная вредоносная реклама, используемая для доставки различных вредоносных веб-сайтов и полезной нагрузки, такой как мошенничество, рекламное ПО, наборы эксплойтов и программы-вымогатели. Его можно использовать для атак на платформу и операционную систему любого типа, и он использует обход блокировки рекламы и снятие отпечатков пальцев, чтобы обеспечить наиболее актуальную атаку.

Lokibot, банковский троян для Android, предоставляющий суперпользователям права на загрузку вредоносных программ, был самым популярным вредоносным ПО, используемым для атак на мобильные объекты организаций, за ним следуют Triada и Hiddad.

Топ-3 самых разыскиваемых мобильных вредоносных программ за апрель:

  1. Lokibot - Банковский троянец для Android и кража информации, который также может превращаться в программу-вымогатель, блокирующую телефон.
  2. триада - Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО.
  3. Hiddad - Вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин.

Исследователи Check Point также проанализировали наиболее часто используемые кибер-уязвимости. Первым идет CVE-2017-7269 с глобальным влиянием 46%, за ним следует CVE-2017-10271, затрагивающая 40% организаций по всему миру. На третьем месте оказалась инъекция SQL, затронувшая 16% организаций во всем мире.

Топ-3 самых разыскиваемых уязвимостей апреля:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl переполнение буфера (CVE-2017-7269). Отправляя созданный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать условия отказа в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной проверкой длинного заголовка в HTTP-запросе. Патч доступен с марта 2017 года.
  2. Удаленное выполнение кода компонента безопасности Oracle WebLogic WLS (CVE-2017-10271) - В Oracle WebLogic WLS существует уязвимость удаленного выполнения кода. Это связано с тем, как Oracle WebLogic обрабатывает декодирование xml. Успешная атака может привести к удаленному выполнению кода. Патч доступен с октября 2017 года.
  3. SQL-инъекция - Вставка инъекции SQL-запроса во входные данные от клиента к приложению при использовании уязвимости безопасности в программном обеспечении приложения.
    Этот список прекрасно демонстрирует, как злоумышленники используют как современные методы (две уязвимости, опубликованные в 2017 году), так и классические векторы атак, такие как SQL-инъекции.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

* Полный список 10 основных семейств вредоносных программ за апрель можно найти в блоге Check Point: http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

Ресурсы Check Point по предотвращению угроз доступны по адресу: https://www.checkpoint.com/threat-prevention-resources/index.html

Следуйте за Check Point через:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
блог: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###