Авторизация:


Сообщество людей и технологий
Сегодня у нас: год

Уже есть аккаунт? Войти
Присоединяйся к нашему гик сообществу!

Создай свой блог, делись интересной информацией из мира высоких технологий.

Check Point: криптомайнеры все чаще эксплуатируют серверные уязвимости
Статьи, 7-02-2018, 03:39

Check Point: криптомайнеры все чаще эксплуатируют серверные уязвимости

Аналитики Check Point опубликовали апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще эксплуатируют незакрытые уязвимости серверов для незаконного криптовалютного майнинга.

Вот уже четвертый месяц подряд вредоносные криптовалютные майнеры доминируют в топе угроз, согласно отчетами Check Point Global Threat Index. Причем майнер Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом (16%). Еще один майнер, Cryptoloot, расположился сразу за лидером (14%), а на третьем месте (11%) разместилось вредоносное рекламное ПО Roughted.

В России Coinhive и Cryptoloot имеют еще больший охват: в апреле малварь атаковала 46% и 45% организаций соответственно. На третье место (25%) в рейтинге самых активных угроз в России поднялся еще один криптомайнер — Jsecoin, который позволяет добывать криптовалюту через веб-сайты.

Также исследователи Check Point отмечают, что с начала года кибермошенники все чаще используют незакрытые уязвимости серверов приложений в целях незаконной добычи криптовалюты. Так, атаки на 46% организаций по всему миру эксплуатировали уязвимость в Microsoft Windows Server2003 (CVE-2017-7269), а на 40% — уязвимость Oracle WebLogic (CVE-2017-10271).

«Сегодня хакеры стремятся проникнуть в сети с помощью незакрытых уязвимостей серверов, поэтому организациям следует обратить внимание на то, какую важную роль в безопасности компаний играет своевременное обновление программ и установка патчей, — отмечает Майя Хоровиц, руководитель группы Threat Intelligence компании Check Point Software Technologies. — Тот факт, что огромное количество организаций подверглось атакам, которые эксплуатировали уже известные уязвимости, вызывает серьезное беспокойство, так как патчи для них доступны уже более 6 месяцев. Учитывая, что более 40% организаций во всем мире были подвержены этим атакам, крайне важно, чтобы предприятия внедряли многоуровневую стратегию кибербезопасности, которая защищает как от известных семейств кибератак, так и новых угроз».

Самые активные угрозы в апреле 2018:

  • ? CoinHive— кмайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты.
  • ? Cryptoloot — майнер, использующий мощности ЦП или видеокарты жертвы, а также другие ресурсы для майнинга криптовалюты; добавляет транзакции в блокчейн и выпускает новую валюту.
  • ? Roughted— масштабная кампания вредоносной рекламы, которая используется для распространения вредоносных сайтов, эксплоит-китов и вымогателей. Она может использоваться для атаки на платформы любого типа и любой ОС, а также способна противостоять блокировщикам рекламы, чтобы обеспечить наиболее широкий охват.

Аналитики Check Point также проанализировали наиболее эксплуатируемые уязвимости. На первом месте — уязвимость CVE-2017-7269 с глобальным охватом 46%, затем CVE-2017-10271 (40%), на третьем месте — SQL-инъекция, затрагивающая 16% организаций во всем мире.

Топ-3 самых эксплуатируемых угроз в апреле 2018:

  • ? Переполнение приемного буфера Microsoft IIS WebDAV ScStoragePathFromUrl(CVE-2017-7269) — злоумышленник отправляет обработанный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 0, а затем удаленно может исполнить произвольный код или вызвать отказ в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной обработкой длинного заголовка в HTTP-запросе. Патч доступен с марта 2017 года.
  • ? Удаленное выполнение кода Oracle WebLogic WLS(CVE-2017-10271) — уязвимость связана с тем, как Oracle WebLogic обрабатывает декодирование xml-файлов. Успешная атака может привести к удаленному выполнению кода. Патч доступен с октября 2017 года.
  • ? SQL-инъекция— взлом сайта или приложения путем внедрения в SQL-запрос произвольного кода, используя уязвимость безопасности в программном обеспечении приложения.

Исследователи отмечают, что данный список показывает, что злоумышленники успешно используют как современные методы (две уязвимости, опубликованные в 2017 году), так и классические векторы атаки, такие как SQL-инъекции.


Добавьте комментарий, Ваше мнение очень важно:

Имя:*
E-Mail:
Комментарий:
Вопрос:
rgjrg
Ответ:*
Введите код: *


Самое интересное:
Гику на заметку:
Не iPhone самый продаваемый телефон в истории
Новый планшет BlackBerry PlayBook
Особенности ремонта айфонов своими руками
Переделка дачи
Как выбрать недорогой смартфон
Зависимость от... мобильного телефона и телевизора
Востребованные чехлы для ipone 4
Apple. Истинный лидер или дань моде?
Чехлы для смартфонов и айфонов
Вопрос:

Какой операционкой Вы пользуетесь?

Windows 8
Windows 7
Windows Vista или XP
Linux
Mac OS
Другой

 


2024 © Cig-bc.ru - Сообщество людей и технологий.

Все права защищены.

При цитировании любых материалов, публикуемых в журнале, обязательна ссылка, помещенная не ниже первого абзаца текста. При копировании новостных материалов для интернет-изданий обязательна прямая открытая для поисковых систем гиперссылка, размещаемая вне зависимости от объема используемых материалов (полного или частичного). По вопросам рекламы пишите на sales@cig-bc.ru !

Категории:

Новости IT
Гаджеты
Железо
Софт
Игры
Информация:

О проекте
Регистрация
Статистика
Карта сайта
RSS
Контакт:

Обратная связь
Email: admin@cig-bc.ru