Nová zranitelnost podle Check Pointu ovlivnila 32 % společností

Bezpečnostní tým společnosti Check Point zveřejnil Celosvětový index dopadu hrozeb. Výzkumný tým varuje organizace před novou zranitelností, která byla objevena v pluginu OpenDreamBox 2.0.0 WebAdmin a v minulém měsíci ovlivnila 32 % organizací po celém světě.

Zranitelnost, která se v žebříčku nejčastěji zneužívaných zranitelností umístila na 8. místě, umožňuje útočníkům spouštět vzdáleně příkazy na cílových počítačích. Významné byly i snahy o útoky a zneužití zranitelností v IoT zařízeních, zejména MVPower DVR Remote Code Execution (v červenci třetí nejčastěji zneužívaná zranitelnost), která je známá také kvůli propojení s nechvalně známým botnetem Mirai.

V červenci došlo také k významnému poklesu kryptomineru Cryptoloot, který klesl ze 3. červnové příčky na 10. pozici v žebříčku nejčastěji využívaných škodlivých kódů k útokům na podnikové sítě.

„Jakmile se objeví nová zranitelnost, útočníci se ji snaží rychle zneužít, dokud organizace nenasadí záplaty. A zranitelnost v OpenDreamBox není výjimkou. Přesto je překvapivé, že byla ovlivněna téměř třetina organizací. Ukazuje se, jak důležitá je ochrana před podobnými hrozbami a rychlé nasazení záplat,“ uvedl Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Zajímavý je také prudký pokles kryptomineru Cryptoloot. V uplynulém roce a půl dominoval a v první polovině roku 2019 byl druhým nejčastějším malwarem, když ovlivnil 7,2 % organizací po celém světě. Zdá se, že pokles je spojen s jeho hlavním konkurentem, kryptominerem CoinHive, který ukončil svou činnost na začátku roku 2019. Útočníci nyní spoléhají na alternativní kryptominery, jako jsou XMRig a Jsecoin.“

Top 3 – malware:

V červenci dominovaly škodlivým kódům opět kryptominery. XMRig znovu obsadil první místo a ovlivnil sedm procent organizací. Těsně následovaly JSEcoin a Dorkbot, oba škodlivé kódy měly dopad na šest procent firem po celém světě.

  1. ↔ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  2. ↔ JSEcoin – JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.
  3. ↑ Dorkbot – IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v červenci opět hackerský nástroj Lotoor. Nově se na druhou příčku dostal adware AndroidBauts a změna byla i na třetí příčce, kam se vyhoupl další adware Piom.

  1. ↔ Lotoor – Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.
  2. ↑ AndroidBauts – Adware zaměřený na uživatele systému Android, který odesílá informace o IMEI, IMSI, GPS poloze a další informace o zařízení a umožňuje instalovat aplikace a zástupce třetích stran na mobilních zařízeních.
  3. ↑ Piom – Adware, který monitoruje chování uživatelů při procházení internetu a zobrazuje nežádoucí reklamy na základě jejich webových aktivit.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat znovu především SQL Injections s dopadem na 46 % organizací. Zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla na druhém místě dopad na 41 % společností a MVPower DVR Remote Code Execution na třetím místě ovlivnila 40 % organizací po celém světě

  1. ↔ SQL Injection (různé techniky) – Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
  2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
  3. ↑ MVPower DVR Remote Code Execution – Zranitelnost umožňující vzdálené spuštění kódu byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první místo se nově posunul kryptominer XMRig, jehož celosvětový růst se projevil i v ČR. Významně si polepšil také kryptominer JSEcoin, naopak Cryptoloot klesl z první příčka až na pátou pozici. Celkově se žebříček v posledních měsících neustále obměňuje, což ukazuje na vzestup nových škodlivých kódů a větší vyrovnanost mezi malwarem.

08/2019

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.