Check Point: целевые атаки на IoT и сетевые уязвимости возрастают

Опубликовано: 05.09.2018

30 августа 2018 г.

Check Point Software Technolo gies Ltd.  в   отчете Global Threat Index за   июль 2018 года отмечает значительное увеличение эксплойтов, направленных на   три основные уязвимости Интернета вещей. С   мая 2018 года количество атак, связанных с   распространением в   IoT вредоносных программ, таких как Mirai, IoTroop/Reaper и   VPNFilter, увеличилось более чем в   2  раза.

В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатируемых: Удаленное выполнение кодов MVPower DVR маршрутизатора на 5-м месте; удаленное выполнение команд маршрутизатора D’Link DSL-2750B на 7-м месте; обход аутентификации маршрутизатора DANAN GPON A на 10-м месте. В общей сложности в июле 2018 года 45% организаций во всем мире подверглись атакам на эти уязвимости, в июне — атаки на них ощутили 35% компаний, в мае — 21%. Все эти уязвимости позволяют злоумышленникам выполнить вредоносный код и получить удаленный контроль над требуемыми устройствами.

«Известные уязвимости предоставляют киберпреступникам простую и относительно беспрепятственную точку входа в корпоративные сети, что позволяет им выполнять широкий спектр атак. Уязвимости устройств Интернета вещей часто являются „путем наименьшего сопротивления“, поскольку, как только одно устройство скомпрометировано, через него можно проникнуть в другие подключенные к нему устройства. Таким образом, для обеспечения безопасности сетей организациям крайне важно устанавливать патчи к известным уязвимостям, как только они становятся доступны», — комментирует Василий Дягилев , глава представительства Check Point Software Technologies в России и СНГ.

Для защиты от известных и неизвестных уязвимостей организациям необходимо разворачивать многоуровневую стратегию кибербезопасности, которая защищает как от кибератак известных семейств вредоносного ПО, так и от новых угроз.

В июле 2018 года Coinhive сохранил статус самого распространенного вредоносного ПО, он атаковал 19% организаций во всем мире. Cryptoloot и Dorkbot оказались на втором и третьем местах рейтинга соответственно, каждый из вредоносов атаковал 7% организаций в мире.

Самые активные зловреды в июле 2018 года:

*Стрелки показывают изменение позиции по сравнению с предыдущим месяцем.

Coinhive   — криптомайнер, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он   посещает веб-страницу. Встроенный JavaScript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для майнинга и   может привести к   сбою системы. ↔ Cryptoloot   — криптомайнер, который использует мощность ЦПУ жертвы, а   также имеющиеся ресурсы для криптомай нинга   — добавление транзакций в   блочную цепь и   выпуск новой валюты. Он   конкурирует с   Coinhive, пытается заполучить преимущество, запрашивая меньший процент дохода от   веб-сайтов. ↔ Dorkbot   — IRC-червь, предназначенный для удаленного выполнения кода оператором, а   также для загрузки дополнительного вредоносного   ПО в   зараженную систему. Это банковский троян, основной целью которого является кража конфиденциальной информации и   запуск атак типа «отказ в   обслуживании».

Lokibot, банковский троян и похититель данных с устройств на платформе Android, стал самой активной вредоносной программой для атак на мобильные устройства организаций. Следом за ним в рейтинге расположились Lokibot и Guerilla.

Самые активные мобильные зловреды в июле 2018 года:

Lokibot  — банковский троян для Android, который также может превратиться во   вредоносную программу-вымогателя, блокирующую телефон в   случае удаления прав администратора. Triada  — модульный бэкдор для Android, предоставляющий права суперпользователя загруженному вредоносному   ПО, так как способствует его встраиванию в   системные процессы. За   Triada также замечен спуфинг URL-адресов, загруженных в   браузер. Guerilla   — это программа-кликер рекламы для Android, способная связываться с   удаленным сервером команд и   контроля (C&C), загружать дополнительные вредоносные плагины и   выполнять непрекращающийся переход к   рекламе без согласия или ведома пользователя.

Топ-3 самых эксплуатируемых уязвимостей в   июле 2018   года:

↔ (47%) Переполнение буфера IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) Microsoft . Отправляя созданный запрос по  сети на   сервер Microsoft Windows Server 2003 R2   через службы Microsoft Internet Information Services   6.0, удаленный злоумышленник может выполнить произвольный код или вызвать отказ условий обслуживания на   целевом сервере. Главным образом это связано с   уязвимостью переполнения буфера, вызванной ненадлежащей проверкой длинного заголовка в   HTTP-запросе. ↑ (47%) Контентное удаленное выполнение кода в  Apache Struts2 (CVE-2017-5638) . В   Apache Struts2 существует уязвимость удаленного выполнения кода с   использованием многокомпонентного парсера Jakarta. Злоумышленник может воспользоваться этой уязвимостью, отправив недействительный тип содержимого в   качестве части запроса на   загрузку файла. Успешное использование может привести к   выполнению произвольного кода в   зараженной системе.(41%) Программа для утечки информации OpenSSL  TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) . В   пакете OpenSSL есть уязвимость, связанная с   утечкой информации. Она возникает из-за ошибки при обработке heartbeat-пакетов TLS/DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.

Источник: Пресс-служба компании Check Point

Версия для печати ( без изображений )    Все новости

Финансовый аналитик: новая профессия для новой экономики


Профессия будущего: Системный аналитик - профессия будущего, системный аналитик - Trend Club
Будущее - уже определено сегодня, остается только его реализовать. Что делать сегодняшнему студенту или ученику для того, чтобы получить интересную, захватывающую работу, которая будет приносить

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Маркетинговые исследования - это... Этапы, результаты, пример маркетингового исследования
Маркетинговые исследования - это поиск, сбор, систематизация и анализ информации о ситуации на рынке с целью принятия управленческих решений в сфере производства и сбыта продукции. Стоит четко понимать,

Форекс брокер Альпари отзывы и обзор услуг и сервисов компании
Проголосовали: 902 За 88 %, Против 12 % За Против

Разница между науками о финансах и экономике. Экономическая статья на английском с переводом
Сайт Деловой английский www.delo-angl.ru Опубликовано: 14.04.2016 Хотя зачастую они изучаются и представляются как совершенно раздельные дисциплины, экономика и финансы, как науки, взаимосвязаны, разделяют

12 лучших сервисов для веб-аналитики
В статье вы узнаете о самых популярных инструментах для веб-аналитики, их функциональности и стоимости. И начнём мы с двух самых известных сервисов – Google Analytics и Яндекс.метрика. Вероятно, что каждый

Big Data – технология, рождающая новый тип бизнеса::БИТ 03.2014
Big Data – технология, рождающая новый тип бизнеса Главная / Архив номеров / 2014 / Выпуск №3 (36) / Big Data – технология, рождающая новый тип бизнеса Рубрика: Тема номера /  Системы хранения

Big Data и блокчейн — прорыв в области анализа данных
Постоянное ускорение роста объема данных является неотъемлемым элементом современных реалий. Социальные сети, мобильные устройства, данные с измерительных устройств, бизнес-информация

Добро пожаловать , Гость !

Мы настоятельно рекомендуем Вам зарегистрироваться, если вы ещё этого не сделали. регистрация откроет Вам новые функции.

Войти или Зарегистрироваться

www.silvio-berluskoni.ru © Все права защищены © 2016.
rss