опубликовано

Исследователи Check Point обнаружили рост SpeakUp - нового бэкдора Linux, который распространяет вредоносное ПО для майнинга XMRig.

Сингапур, @mcgallen #microwireinfo, 19 февраля 2019 г. - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за январь 2019 года. Индекс показывает новый троян-бэкдор, поражающий серверы Linux, который распространяет криптомайнер XMRig. Новое вредоносное ПО, получившее название SpeakUp, способен доставить любую полезную нагрузку и выполнить ее на скомпрометированных машинах.

В настоящее время новый троянец обходится без антивирусного программного обеспечения всех производителей. Он был распространен с помощью серии эксплойтов, основанных на командах, которые он получает из центра управления, включая 8-ю по популярности уязвимость «Внедрение команд через HTTP». Исследователи Check Point рассматривают Speakup как серьезную угрозу, поскольку с его помощью можно загружать и распространять любые вредоносные программы.

В январе в четверку самых распространенных вариантов вредоносного ПО были криптомайнеры. Coinhive остается ведущим вредоносным ПО, поражающим 4% организаций по всему миру. XMRig снова стал вторым по распространенности вредоносным ПО с глобальным воздействием 12%, за ним следует Cryptoloot miner с поражением 8% организаций во всем мире. Несмотря на то, что в январском индексе четыре криптомайнера, половина всех форм вредоносных программ в первой десятке может использоваться для загрузки дополнительных вредоносных программ на зараженные машины.

Майя Хоровиц, менеджер группы аналитики угроз в Check Point, прокомментировала: «Хотя в январе не произошло особых изменений в формах вредоносных программ, предназначенных для предприятий по всему миру, мы начинаем видеть новые способы распространения вредоносных программ. Подобные угрозы - явное предупреждение о грядущих угрозах. Бэкдоры, такие как Speakup, могут уклоняться от обнаружения, а затем распространять потенциально более опасное вредоносное ПО на скомпрометированные машины. Поскольку Linux широко используется на корпоративных серверах, мы ожидаем, что Speakup станет угрозой, масштабы и серьезность которой будут расти в течение года ».

2019 самых разыскиваемых вредоносных ПО за январь 3 года:

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

  • 1. ↔ Coinhive - Crypto Miner, предназначенный для выполнения онлайн-майнинга криптовалюты Monero, когда пользователь посещает веб-страницу без ведома пользователя или утверждения прибыли с пользователем. Имплантированный JavaScript использует большую часть вычислительных ресурсов машин конечных пользователей для добычи монет и может привести к сбою системы.
  • 2. ↔ XMRig- Программное обеспечение для майнинга на ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.
  • 3. ↑ Cryptoloot - Крипто-майнер, использующий мощность ЦП или графического процессора жертвы и существующие ресурсы для майнинга криптовалют - добавление транзакций в цепочку блоков и выпуск новой валюты. Он является конкурентом Coinhive, пытаясь скрыть почву под ногами, запрашивая меньший процент дохода с веб-сайтов.

Hiddad, модульный бэкдор для Android, предоставляющий привилегии для загружаемого вредоносного ПО, заменил Triada на первом месте в списке лучших мобильных вредоносных программ. На втором месте идет Lotoor, а на третье - Triada.

Топ-3 самых разыскиваемых мобильных вредоносных программ за январь:

  • Hiddad - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы.
  • Lotoor- Инструмент для взлома, использующий уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.
  • триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузере.

Исследователи Check Point также проанализировали наиболее часто используемые кибер-уязвимости. CVE-2017-7269 остался на первом месте с глобальным влиянием 47%. Следом за ним, раскрытие информации о репозитории Git, открытое веб-сервером, было на втором месте, а на третьем - раскрытие информации о пульсе OpenSSL TLS DTLS, затронувшее 46% и 45% организаций по всему миру соответственно.

Три самых популярных уязвимости за январь:

  • 1. ↔ Переполнение буфера ScStoragePathFromUrl Microsoft IIS WebDAV (CVE-2017-7269)- Отправляя созданный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать условия отказа в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной проверкой длинного заголовка в HTTP-запросе.
  • 2. ↑ Веб-сервер раскрывает информацию о репозитории Git.- В репозитории Git обнаружена уязвимость раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.
  • 3. ↓ Раскрытие информации о тактовом пульсе OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

* Полный список 10 основных семейств вредоносных программ за июнь можно найти в блоге Check Point:  http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

Ресурсы Check Point по предотвращению угроз доступны по адресу:  //www.checkpoint.com/threat-prevention-resources/index.html

Следуйте за Check Point через:
Блог Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.