rss Twitter Добавить виджет на Яндекс
Реклама:
     
 

Check Point: криптомайнер XMRig на 70% увеличил количество атак на организации

Check Point отметила рост атак вредоносных криптомайнеров в марте. В частности, резко возросло число атак варианта XMRig на конечные ПК. XMRig способен добывать криптовалюту Monero без открытой сессии в браузере благодаря развертыванию атаки на конечном устройстве жертвы.

Check Point Software Technologies Ltd.(NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, в отчёте Global Threat Impact Index за март отмечает рост атак вредоносных криптомайнеров. В частности, резко возросло число атак варианта XMRig на конечные ПК. 

XMRig впервые появился в мае 2017 года, а в марте 2018 занял 8 место в топ-10 самых активных зловредов, увеличив количество атак на организации на 70%. В то время как в рейтинге зловредов, угрожающих российским компаниям, XMRig расположился на 6 месте. XMRig способен добывать криптовалюту Monero без открытой сессии в браузере, благодаря развертыванию атаки на конечном устройстве жертвы. 

«Рост популярности XMRig свидетельствует о том, что злоумышленники готовы вкладывать большие средства в развитие и улучшение методов атак, чтобы быть на шаг впереди защиты, — отмечает Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. — Однажды проникнув в сеть, вредоносные криптомайнеры сильно замедляют работу ПК и серверов и представляют огромную угрозу для кибербезопасности жертв. Поэтому крайне важно, чтобы организации применяли многоуровневую стратегию киберзащиты, которая обеспечит безопасность как от уже известных вредоносных программ, так и от угроз “нулевого дня”». 

В марте Coinhive сохранил позиции самого активного зловреда и четвертый раз занял первое место рейтинга, атаковав 18% компаний в мире. На втором месте расположился набор эксплойтов Rig EK — от него пострадало 17% организаций. Cryptoloot занял третье место рейтинга благодаря кибератакам на 15% компаний.  XMRig атаковал 5% организаций в мире и разместился на 8 строчке рейтинга. 

Самые активные зловреды марта 2018:

  1. ↔ Coinhive — зловред, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты.
  2. ↑ Rig EK — этот набор эксплойтов появился в 2014 году. Rigвключает эксплойты для Internet Explorer, Flash, Java и Silverlight.
  3. ↑ Cryptoloot —  криптомайнер, использующий мощность ЦП или видеокарты жертвы и другие ресурсы для майнинга криптовалюты, зловред добавляет транзакции в блокчейн и выпускает новую валюту. 

Главной угрозой российских компаний в марте стали вредоносные криптомайнеры. В топ-3 вошли: Coinhive, Cryptoloot и JSEcoin. Последний может быть встроен в веб-сайты, в обмен на его установку можно получить блокировку рекламы, игровую валюту и другие вознаграждения. 

Lokibot, банковский троян для Android, стал самым активным мобильным зловредом, атакующим организации, следом за ним расположились Triada и Hiddad. 

Самые активные мобильные зловреды марта 2018:

  1. Lokibot —  банковский троян для Android, который крадет пользовательские данные и требует за них выкуп. Зловред может заблокировать телефон, если удалить его права администратора.
  2. Triada —  модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам.
  3. Hiddad —  зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. 

В марте специалисты Check Point впервые представили рейтинг наиболее часто эксплуатируемых уязвимостей месяца. Первое место заняла уязвимость CVE-2017-10271, от атак на которую пострадало 26% организаций во всем мире. На втором месте расположилась SQLInjection, атаки на которую пришлись на 19% компаний мира. На третьем месте рейтинга — уязвимость CVE-2015-1635, от нее пострадало 12% организаций в марте. 

Самые эксплуатируемые уязвимости марта 2018:

  1. Oracle WebLogic WLS Security Component Remote CodeExecution (CVE-2017-10271) — уязвимость сервере OracleWebLogic WLS, которая возникает в результате декодирования xml. Успешная атака может привести к удаленному выполнению кода.
  2. SQL Injection — уязвимость в прикладном программном обеспечении, позволяющая внедрять вредоносные данные в SQL запрос.
  3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034:CVE-2015-1635) — уязвимость позволяет произвести удаленное выполнение кода в ОС Windows благодаря ошибке в способе распознавания названий вредоносных HTTP-протоколов. 

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Интернет, ПО, Финансы, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

18.04.2024 В Петербурге назвали самых востребованных голосовых помощников

09.04.2024 Цифровой сервис «Развитие территорий» расскажет о работах по благоустройству рядом с домом

09.04.2024 Яндекс представил Карты с персональными рекомендациями

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода