eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ataki hakerskie w VIII 2019

Ataki hakerskie w VIII 2019

2019-09-25 13:22

Ataki hakerskie w VIII 2019

Haker © Mikko Lemola - Fotolia.com

Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w sierpniu bieżącego roku. Tym razem liderem zagrożeń okazał się cryptominer XMRig. Autorzy raportu wskazują również na zakrojone na szeroką skalę ataki hakerskie na użytkowników IoT. W rankingu bezpieczeństwa Polska zajmuje obecnie 19. miejsce, za m.in. Słowenią, Cyprem i Maltą. Najbardziej niebezpieczna jest sieć macedońska.

Przeczytaj także: Ataki hakerskie w I poł. 2019

Badacze Check Pointa ostrzegają organizacje przed nową odsłoną zagrożenia Mirai IoT Botnet - Echobotem odpowiedzialnym za zakrojone na szeroką skalę ataki hakerskie na użytkowników urządzeń IoT. Szkodnika po raz pierwszy dostrzeżono w maju bieżącego roku. Zdążył on już wykorzystać przeszło 50 różnych podatności, owocując w efekcie gwałtownym wzrostem wykorzystania "Command Injection Over HTTP", co znalazło przełożenie na ataki, które dotknęły aż 34% organizacji na całym świecie.

W drugim z wakacyjnych miesięcy zaobserwowano również ponowne uaktywnienie się szkodliwej infrastruktury botnetu Emotet, który wydał się być nieszkodliwym po tym, jak dwa miesiące temu zamknął swoje usługi. Emotet był największym botnetem działającym w pierwszej połowie 2019 roku. Mimo, że jak dotąd nie zaobserwowano większych kampanii, prawdopodobnie zostanie on wkrótce wykorzystany do rozpoczęcia kampanii spamowych.
- Echobot po raz pierwszy zauważony został w połowie maja jako nowy wariant osławionej sieci Mirai IoT Botnet. Należy zwrócić uwagę na gwałtowny wzrost eksploatacji narzędzia, które obecnie jest ukierunkowane na ponad 50 różnych podatności. Echobot ma wpływ na 34% firm na całym świecie, co pokazuje, jak ważne jest dla organizacji, aby zapewnić wszystkie poprawki i aktualizacje dla sieci, oprogramowania i urządzeń IoT - powiedziała Maya Horowitz, dyrektor ds. wywiadu i zagrożeń w firmie Check Point.

fot. Mikko Lemola - Fotolia.com

Haker

Drastyczny wzrost ataków w Polsce. Botnety ukierunkowują swoje ataki na urządzenia IoT.


Jak informuje Check Point, najbezpieczniejszymi krajami w sierpniu były Dania, Luksemburg i Finlandia. Polska została sklasyfikowana na 19 miejscu w Europie i odnotowała znaczący wzrost aktywności cyberprzestępców. Zostaliśmy wyprzedzeni m.in. przez Słowenię, Cypr oraz Maltę. Za naszymi plecami znalazły się Francja, Węgry czy Serbia. Zdecydowanie najgroźniejszą ponownie okazała się sieć macedońska.

Top 3 najpopularniejszego malware:


W tym miesiącu XMRig utrzymuje pozycję lidera na szczycie listy złośliwego oprogramowania, na drugim miejscu znalazł się Jsecoin, z globalnym wpływem na poziomie 7%. Dorkbot zajmuje trzecie miejsce, wpływając na 6% organizacji na całym świecie.
  1. ↔ XMRig – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Wykryte po raz pierwszy w maju 2017 roku.
  2. ↔ Jsecoin – cryptominer JavaScript, który może być osadzony na stronach internetowych. JSEcoin może uruchomić koparkę bezpośrednio w przeglądarce.
  3. ↔ Dorkbot – Oparty na IRC robak umożliwiający zdalne wykonywanie kodu przez operatora oraz pobieranie dodatkowego złośliwego oprogramowania do zainfekowanego systemu. Jest to bankowy trojan, którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service

Sierpniowe Top 3 mobilnych szkodników:


W sierpniu najbardziej powszechnym typem mobilnego malware był Lotoor, za którego plecami uplasował się Lotoor oraz AndroidBauts.
  1. Lotoor – narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android, aby uzyskać uprawnienia roota.
  2. AndroidBauts – adware skierowany na użytkowników systemu Android, który eksfiltruje informacje o IMEI, IMSI, GPS Location i innych urządzeniach oraz umożliwia instalację aplikacji i skrótów firm trzecich na urządzeniach mobilnych.
  3. Triada – modułowy backdoor na systemy Android, który przyznaje uprawnienia administratora pobranemu szkodliwemu oprogramowaniu, pomagając wbudować go w procesy systemowe. Zaobserwowano również, że Triada fałszuje adresy URL otwarte w przeglądarce.

Najczęściej wykorzystywane podatności:


W tym miesiącu pierwsze miejsce na szczycie listy wykorzystywanych luk należy do SQL Injection oraz OpenSSL TLS DTLS Heartbeat Information Disclosure, które mają wpływ na 39% organizacji na całym świecie. Za nimi znalazło się MVPower DVR Remote Code Execution z globalnym wpływem 38% organizacji na całym świecie.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: