Ataki hakerskie w III 2019
2019-04-24 12:36
Haker © Oleksii - Fotolia.com
Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w marcu br. Okazuje się, że na pierwszym miejscu cyberniebezpieczeństw uplasowała się szkodliwa koparka Cryptoloot. Wśród zagrożeń mobilnych miano lidera zyskał wyświetlający złośliwe reklamy malware Hiddad.
Przeczytaj także: Ataki hakerskie w II 2019
Wydatki na systemy, które zapewniać mają cyberbezpieczeństwo, systematycznie pną się w górę. Liderami na tym polu okazują się być cyberprzestępcy, którzy wydają 10-krotnie więcej niż przeciętna firma. Ryzyko ataku hakerskiego na nasz telefon czy komputer rośnie do tego stopnia, że dziś w przypadku jednego użytkownika ochroną powinno być obejmowane średnio 5 urządzeń. Dużo? Być może, ale już wkrótce ma ich być aż 50, co będzie pokłosiem popularyzacji IoT oraz rozwoju inteligentnych miast. To niektóre wnioski z konferencji ds. cyberbezpieczeństwa CPX 2019, które odbyła się Łodzi 16-17 kwietnia br.Jak wynika z danych opublikowanych przez Check Point Research, w trzecim miesiącu tego roku nasz kraj odnotował dość umiarkowany wzrost zagrożeń sieciowych, co nadal plasuje nas w tyle za "prawdziwie bezpiecznymi" krajami: Bośnią i Hercegowiną (23,2), Słowenią (25,2), Irlandią oraz Danią (31,3 pkt). Pocieszający może być fakt, iż Szwajcaria, Austria i Francja znalazły się niżej niż Polska. Najbardziej niebezpiecznym krajem w Europie była Macedonia, której sieci znalazły się wśród 10 najniebezpieczniejszych na świecie!
Zmiany w krajobrazie zagrożeń, jednak cryptominery wciąż dominują
Z danych Check Pointa wynika, że cryptominer Coinhive, wydobywający kryptowalutę Monero, spadł z czołowej pozycji globalnego indeksu zagrożeń po raz pierwszy od grudnia 2017 r. Pomimo zamknięcia swoich usług już 8 marca, Coinhive nadal zajmuje 6. miejsce w zestawieniu. Cryptoloot natomiast po raz pierwszy otwiera listę szkodliwego oprogramowania, a cryptominery nadal dominują wśród najbardziej rozpowszechnionych szkodliwych programów atakujących organizacje na całym świecie.
Pomimo wygaszenia, kod Coinhive JavaScript jest nadal dostępny na wielu stronach internetowych. Jak na razie żadne wydobycie nie ma miejsca jednak, jeśli wartość kryptowaluty Monero znacznie wzrośnie, niewykluczonym jest, że Coinhive wróci do życia. Niewykluczone, że niedługo zauważymy wzrost aktywności innych cryptominerów. Jednak zamiast obierać na cel strony internetowe, które przynoszą ograniczone zyski (co wiąże się z ostatnimi spadkami indeksów kryptowalut, po szczytach z 2018 r.), Mogą one w coraz większym stopniu skupiać się na środowiskach chmurowych przedsiębiorstw.
fot. Oleksii - Fotolia.com
Haker
Wbudowana skalowalność środowisk w chmurze pozwala na wydobycie w znacznie większych ilościach. Zespół badawczy Check Point zaczął dostrzegać, że organizacje ponoszą opłaty sięgające setek tysięcy dolarów swoim dostawcom chmury za zasoby obliczeniowe wykorzystywane przez hakerów wykorzystujących cryptominery. Jest to poważne ostrzeżenie dla organizacji wykorzystujących chmury obliczeniowe.
Top 3 malware:
- ↑ Cryptoloot - Cryptominer wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.
- ↑ Emotet – bankowy trojan, okradający konta bankowe ofiar, jednocześnie wykorzystując komputer ofiary do rozprzestrzeniania się.
- ↑ XMRig- cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary.
W tym miesiącu najbardziej rozpowszechnionym złośliwym oprogramowaniem mobilnym jest Hiddad, zastępując na pierwszej pozycji Lotoor. Triada pozostaje na trzecim miejscu zestawienia.
Top 3 mobilnego malware:
- Hiddad – malware na Androida, którego główną funkcją jest wyświetlanie złośliwych reklam, jednak jest on również w stanie uzyskać dostęp do poufnych danych użytkownika.
- Lotoor- Narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android w celu uzyskania uprawnień administratora na zainfekowanych urządzeniach mobilnych.
- Triada – modułowy backdoor dla systemu Android, który nadaje super uprawnienia użytkownika w celu pobierania złośliwego oprogramowania. Triada jest również zdolna podszywania się pod URL-e w przeglądarce.
Badacze Check Pointa przeanalizowali również najczęściej wykorzystywane cyberpodatności. CVE-2017-7269 nadal jest liderem najczęściej wykorzystywanych słabych punktów, o globalnym zasięgu wynoszącym 44%. Web Server Exposed Git Repository Information Disclosure ulokował się na drugim miejscu, a OpenSSL TLS TLS DTLS Heartbeat Information Disclosure na trzecim miejscu; oba mają wpływ na około 40% organizacji na całym świecie.
Najczęściej wykorzystywane podatności w marcu:
- ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
- ↑ Web Server Exposed Git Repository Information Disclosure-
- ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe, malware
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)