V červenci došlo k poklesu kryptomineru Cryptoloot, naopak nová zranitelnost ovlivnila 32 % společností

Domů >> Aktuality >> V červenci došlo k poklesu kryptomineru Cryptoloot, naopak nová zranitelnost ovlivnila 32 % společností

 

Výzkumný tým Check Point varuje organizace před novou zranitelností, která byla objevena v pluginu OpenDreamBox 2.0.0 WebAdmin a v minulém měsíci ovlivnila 32 % organizací po celém světě. Zranitelnost, která se v žebříčku nejčastěji zneužívaných zranitelností umístila na 8. místě, umožňuje útočníkům spouštět vzdáleně příkazy na cílových počítačích. Významné byly i snahy o útoky a zneužití zranitelností v IoT zařízeních - zejména MVPower DVR Remote Code Execution (v červenci třetí nejčastěji zneužívaná zranitelnost), která je známá také kvůli propojení s nechvalně známým botnetem Mirai.

V červenci došlo také k významnému poklesu kryptomineru Cryptoloot, který klesl ze 3. červnové příčky na 10. pozici v žebříčku nejčastěji využívaných škodlivých kódů k útokům na podnikové sítě.

„Jakmile se objeví nová zranitelnost, útočníci se ji snaží rychle zneužít, dokud organizace nenasadí záplaty. A zranitelnost v OpenDreamBox není výjimkou. Přesto je překvapivé, že byla ovlivněna téměř třetina organizací. Ukazuje se, jak důležitá je ochrana před podobnými hrozbami a rychlé nasazení záplat,“ říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Zajímavý je také prudký pokles kryptomineru Cryptoloot. V uplynulém roce a půl dominoval a v první polovině roku 2019 byl druhým nejčastějším malwarem, když ovlivnil 7,2 % organizací po celém světě. Zdá se, že pokles je spojen s jeho hlavním konkurentem, kryptominerem CoinHive, který ukončil svou činnost na začátku roku 2019. Útočníci nyní spoléhají na alternativní kryptominery, jako jsou XMRig a Jsecoin.“

 

Top 3 - malware:
V červenci dominovaly škodlivým kódům opět kryptominery. XMRig znovu obsadil první místo a ovlivnil 7 % organizací. Těsně následovaly JSEcoin a Dorkbot, oba škodlivé kódy měly dopad na 6 % společností po celém světě.
1.    ↔ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
2.    ↔ JSEcoin - JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.
3.    ↑ Dorkbot - IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému.

 

Top 3 - mobilní malware:
Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v červenci opět hackerský nástroj Lotoor. Nově se na druhou příčku dostal adware AndroidBauts a změna byla i na třetí příčce, kam se vyhoupl další adware Piom.
1.    ↔ Lotoor - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.
2.    ↑ AndroidBauts – Adware zaměřený na uživatele systému Android, který odesílá informace o IMEI, IMSI, GPS poloze a další informace o zařízení a umožňuje instalovat aplikace a zástupce třetích stran na mobilních zařízeních.
3.    ↑ Piom – Adware, který monitoruje chování uživatelů při procházení internetu a zobrazuje nežádoucí reklamy na základě jejich webových aktivit.

 

Top 3 - zranitelnosti:
Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat znovu především SQL Injections s dopadem na 46 % organizací. Zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla na druhém místě dopad na 41 % společností a MVPower DVR Remote Code Execution na třetím místě ovlivnila 40 % organizací po celém světě
1.    ↔ SQL Injection (různé techniky) - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
2.    ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
3.    ↑ MVPower DVR Remote Code Execution – Zranitelnost umožňující vzdálené spuštění kódu byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.

 

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první místo se nově posunul kryptominer XMRig, jehož celosvětový růst se projevil i v ČR. Významně si polepšil také kryptominer JSEcoin, naopak Cryptoloot klesl z první příčka až na pátou pozici. Celkově se žebříček v posledních měsících neustále obměňuje, což ukazuje na vzestup nových škodlivých kódů a větší vyrovnanost mezi malwarem.

 

Online mapa kybernetických hrozeb ThreatCloud Map sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.

 

Více informací o aktuálních kyberhrozbách a útocích najdete zde.
 

Kontaktní osoba:

Stanislav Erben - Product Manager,  serben@dns.cz, +420 724 222 162

Další aktuality