опубликовано

Сингапур, @mcgallen #microwireinfo, 14 августа 2019 г. - Check Point Research, подразделение по анализу угрозCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за июль 2019 года. Группа исследователей предупреждает организации о новой уязвимости, обнаруженной в подключаемом модуле OpenDreamBox 2.0.0 WebAdmin, которая затронула 32% организаций по всему миру за последний месяц.

Уязвимость, занимающая 8-е место среди наиболее часто используемых уязвимостей, позволяет злоумышленникам удаленно выполнять команды на целевых машинах. Эксплойт был запущен наряду с другими атаками, нацеленными на устройства IoT, в частности, с помощью MVPower DVR Remote Code Execution (третьей по популярности уязвимости в июле), которая также связана с пресловутым ботнетом Mirai.

В июле также наблюдалось значительное снижение использования Cryptoloot, поскольку он упал на десятое место в списке основных вредоносных программ с третьего места в июне 2019 года.

«Злоумышленники быстро пытаются использовать новые уязвимости, когда они появляются, до того, как организации получат возможность их исправить, и недостаток OpenDreamBox не является исключением. Даже в этом случае удивительно, что почти треть организаций пострадали. Это подчеркивает, насколько важно, чтобы организации защищали себя, быстро исправляя такие уязвимости », - сказала Майя Хоровиц, директор по анализу угроз и исследованиям продуктов Check Point.

«Также интересно резкое снижение использования Cryptoloot. В течение последних полутора лет он доминировал в списке самых распространенных вредоносных программ и занял второе место среди наиболее распространенных вариантов вредоносных программ, замеченных в первой половине 2019 года, затронув 7.2% организаций во всем мире. Мы полагаем, что это снижение связано с тем, что его главный конкурент Coinhive завершил свою деятельность в начале 2019 года. Злоумышленники полагаются на альтернативные вредоносные программы для крипто-майнинга, такие как XMRig и Jsecoin ».

Топ-2019 самых разыскиваемых вредоносных программ за июль 3 года:
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.
XMRig возглавляет список самых распространенных вредоносных программ, поражающий 7% организаций по всему миру. Глобальное влияние Jsecoin и Dorkbot составило 6% соответственно.

  1. ↔ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.
  2.  Se Джескойн - Jsecoin - это майнер JavaScript, который можно встраивать в веб-сайты. С JSEcoin пользователи могут запускать майнер прямо в браузере в обмен на без рекламы, внутриигровую валюту и другие стимулы.
  3. ↑ Доркбот - Dorkbot - это червь на основе IRC, предназначенный для удаленного выполнения кода оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему.

3 самых разыскиваемых мобильных вредоносных ПО за июль:
В июле Lotoor был самым распространенным вредоносным ПО для мобильных устройств, за ним следовали AndroidBauts и Piom - два новых семейства вредоносных программ в списке лучших мобильных вредоносных программ.

  1. Lotoor - Инструмент для взлома, который использует уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.
  2. AndroidBauts - Рекламное ПО для пользователей Android, которое извлекает IMEI, IMSI, GPS Location и другую информацию об устройстве и позволяет устанавливать сторонние приложения и ярлыки на мобильные устройства.
  3. Piom - Рекламное ПО, которое отслеживает поведение пользователя при просмотре веб-страниц и доставляет нежелательную рекламу на основе активности пользователей в Интернете.

Самые популярные июльские уязвимости:
Методы SQL Injection продолжают возглавлять список наиболее часто используемых уязвимостей, затрагивая 46% организаций по всему миру. На втором месте находится раскрытие информации о пульсе OpenSSL TLS DTLS с глобальным влиянием 41%, за которым следует удаленное выполнение кода MVPower DVR, затронувшее 40% организаций во всем мире.

  1.   SQL-инъекция (несколько методов) - Вставка инъекции SQL-запроса во входные данные от клиента к приложению при использовании уязвимости безопасности в программном обеспечении приложения.
  2. ↔ Раскрытие информации о тактовом импульсе OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера. 
  3. ↑ Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно определяет миллионы типов вредоносных программ.

Полный список 10 основных семейств вредоносных программ за июль можно найти в блоге Check Point:  https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute-commands-remotely/

Ресурсы Check Point по предотвращению угроз доступны по адресу:  http://www.checkpoint.com/threat-prevention-resources/index.html
О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:
блог: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###