Check Point Το πιο διαδεδομένο malware για τον Μάιο

Η Check Point Research, το τμήμα έρευνας της Check Point Software Technologies Ltd., δημοσίευσε τον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Μάιο του 2019.

Η ερευνητική ομάδα προειδοποιεί τους οργανισμούς να ελέγχουν και να ενημερώνουν συστήματα που είναι ευάλωτα στην ευπάθεια BlueKeep Microsoft RDP (CVE-2019-0708) σε μηχανήματα που λειτουργούν με Windows 7 και Windows Server 2008, για να αποφευχθεί ο κίνδυνος εκμετάλλευσης για επιθέσεις ransomware και cryptomining.

Check Point

H ευπάθεια BlueKeep επηρεάζει περίπου 1 εκατομμύριο μηχανήματα που έχουν πρόσβαση στο διαδίκτυο, και ακόμα περισσότερα τα οποία βρίσκονται εντός δικτύων οργανισμών.

Η ευπάθεια είναι κρίσιμη επειδή δεν απαιτεί την αλληλεπίδραση με τον χρήστη για να αξιοποιηθεί για κακόβουλο σκοπό. Το RDP είναι ένας καθιερωμένος, δημοφιλής φορέας επιθέσεων ο οποίος έχει χρησιμοποιηθεί για την εγκατάσταση ransomware όπως το SamSam και το Dharma.

Η ομάδα της Check Point Research έχει εντοπίσει τις τελευταίες εβδομάδες πολλαπλές απόπειρες σάρωσης για το συγκεκριμένο ελάττωμα, που προέρχονται από διάφορες χώρες παγκοσμίως, γεγονός που θα μπορούσε να αποτελεί την αρχική φάση αναγνώρισης μιας επίθεσης. Επιπλέον των σχετικών ενημερώσεων της Microsoft, η Check Point παρέχει προστασία τόσο στο δίκτυο όσο και στο endpoint για τη συγκεκριμένη επίθεση.

Η Maya Horowitz, Διευθύντρια Πληροφοριών και Έρευνας Απειλών της Check Point, σχολίασε:

Η μεγαλύτερη απειλή που παρατηρήσαμε τον προηγούμενο μήνα αφορούσε το BlueKeep. Παρόλο που δεν έχουν παρατηρηθεί ακόμη επιθέσεις εκμετάλλευσης, υπάρχουν αρκετά στοιχεία δημοσίως που αποδεικνύουν ότι το project είναι σε εξέλιξη.

Συμφωνούμε με τη Microsoft και άλλους παρατηρητές του κλάδου του cybersecurity ότι το BlueKeep θα μπορούσε να χρησιμοποιηθεί για την πραγματοποίηση επιθέσεων αντίστοιχης κλίμακας με τις καμπάνιες WannaCry και NotPetya, που υλοποιήθηκαν το 2017. Ένας μόνο υπολογιστής με το συγκεκριμένο ελάττωμα μπορεί να χρησιμοποιηθεί για να μολύνει ένα ολόκληρο δίκτυο.

Στη συνέχεια, όλοι οι μολυσμένοι υπολογιστές με πρόσβαση στο Διαδίκτυο μπορούν να μολύνουν άλλες ευάλωτες συσκευές σε όλο τον κόσμο – επιτρέποντας την επίθεση να εξαπλωθεί εκθετικά, με ασταμάτητο ρυθμό. Είναι λοιπόν καθοριστικής σημασίας οι οργανισμοί να προστατεύουν τον εαυτό τους -και τους άλλους- επιδιορθώνοντας το ελάττωμα τώρα, πριν να είναι πολύ αργά.

Σε ακόμα μια σημαντική είδηση από τον κλάδο του cybersecurity τον Μάιο, οι προγραμματιστές του affiliate program GandCrab Ransomware-as-a-Service, κατά τη διάρκεια της τελευταίας ημέρας του Μαΐου, ανακοίνωσαν ότι τερματίζουν τη λειτουργία του και ζήτησαν από τους συνεργάτες τους να σταματήσουν τη διανομή του ransomware εντός 20 ημερών.

Η επιχείρηση ήταν ενεργή από τον Ιανουάριο του 2018 και σε μόλις δύο μήνες είχε μολύνει πάνω από 50.000 θύματα. Τα συνολικά κέρδη για τους προγραμματιστές και τους συνεργάτες τους ανέρχονται σε δισεκατομμύρια δολάρια.

Αποτελώντας ένα από τα κακόβουλα λογισμικά που πολύ συχνά βρισκόταν στη λίστα με τα 10 πιο διαδεδομένα, το GandCrab ενημερωνόταν συχνά αποκτώντας νέες δυνατότητες για να αποφεύγει τα εργαλεία ανίχνευσης.

Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού τον Μάιο 2019:

*Τα βέλη υποδεικνύουν τη μεταβολή στην κατάταξη σε σχέση με τον προηγούμενο μήνα.

  1. Cryptoloot – Λογισμικό παραγωγής κρυπτονομισμάτων που χρησιμοποιεί την ισχύ της κεντρικής μονάδας επεξεργασίας (CPU) η του επεξεργαστή γραφικών (GPU) και τους υπάρχοντες πόρους του θύματος για cryptomining – προσθέτοντας συναλλαγές στο blockchain και παράγοντας νέα νομίσματα. Ανταγωνίζεται το Coinhive, προσπαθώντας να το εκτοπίσει ζητώντας μικρότερο ποσοστό των εσόδων από τους ιστότοπους.
  2. XMRig – Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero που παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.
  3. JSEcoin – Λογισμικό εξόρυξης JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.

Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού για κινητές συσκευές τον Μάιο 2019:

Για το μήνα Μάιο το Lotoor ήταν το πιο διαδεδομένο κακόβουλο λογισμικό για κινητά, ενώ τον Απρίλιο βρισκόταν στη δεύτερη θέση. Το Triada πέφτει από την πρώτη θέση στην τρίτη, ενώ το Hiddad ανεβαίνει από την τρίτη θέση στη δεύτερη.

  1. Lotoor– Εργαλείο κυβερνοπειρατείας (χάκινγκ) που εκμεταλλεύεται ευπάθειες στο λειτουργικό σύστημα Android για την απόκτηση δικαιωμάτων πλήρους πρόσβασης (root) σε παραβιασμένες κινητές συσκευές.
  2. Hiddad – Κακόβουλο λογισμικό Android που ανασυσκευάζει νόμιμες εφαρμογές και εν συνεχεία τις καθιστά διαθέσιμες σε third-party κατάστημα. Η κύρια λειτουργία του είναι η εμφάνιση διαφημίσεων, ωστόσο, είναι επίσης ικανό να αποκτήσει πρόσβαση σε σημαντικά στοιχεία ασφάλειας που ενσωματώνονται στο λειτουργικό σύστημα, επιτρέποντας σε κάποιον εισβολέα να αποκτήσει ευαίσθητα δεδομένα του χρήστη.
  3. Triada – Μodular backdoor για Android που εκχωρεί δικαιώματα super user σε κακόβουλο λογισμικό που έχει ληφθεί, βοηθώντας το να ενσωματωθεί σε διαδικασίες του συστήματος. Το Triada έχει παρατηρηθεί επίσης ότι παραποιεί διευθύνσεις URL που φορτώνονται στο πρόγραμμα περιήγησης.

Οι ερευνητές της Check Point ανέλυσαν επίσης τις κυβερνο-ευπάθειες που γίνονται συχνότερα αντικείμενο εκμετάλλευσης. Το OpenSSL TLS DTLS Heartbeat Information Disclosure βρίσκεται στην κορυφή, επηρεάζοντας το 44% των οργανισμών παγκοσμίως.

Για πρώτη φορά μετά από 12 μήνες η ευπάθεια CVE-2017-7269 βρέθηκε στη δεύτερη θέση, επηρεάζοντας το 40% των οργανισμών παγκοσμίως ενώ την τρίτη θέση καταλαμβάνει η ευπάθεια CVE-2017-5638  επηρεάζοντας το 38% των οργανισμών σε όλο τον κόσμο.

Οι 3 ευπάθειες «που γίνονται συχνότερα αντικείμενο εκμετάλλευσης» για τον Μάιο 2019:

Τον Μάιο παρατηρήθηκε επιστροφή στις παραδοσιακές τεχνικές επιθέσεων (πιθανώς λόγω της μείωσης της κερδοφορίας των cryptominers), με τις τεχνικές SQL Injections να βρίσκονται στην κορυφή της σχετικής λίστας επηρεάζοντας το 49% των οργανισμών παγκοσμίως. Οι ευπάθειες Web Server Exposed Git Repository Disclosure Information και OpenSSL TLS DTLS Heartbeat Information Disclosure βρίσκονται στη δεύτερη και την τρίτη θέση, επηρεάζοντας το 44% και το 41% των οργανισμών παγκοσμίως αντίστοιχα.

  1. SQL Injection Η επίθεση έγκειται σε crafted SQL queries σε φόρμες ώστε να ξεγελαστεί η εφαρμογή που τα επεξεργάζεται, παρακάμπτοντας όποιον έλεγχο και να τα εκτελέσει  επιτρέποντας με αυτόν τον τρόπο στον εισβολέα να δώσει εντολές στη βάση δεδομένων για να διαρρεύσει από αυτή  δεδομένα
  2. Web Server Exposed Git Repository Information Disclosure – Υπάρχουν αναφορές για ευπάθεια αποκάλυψης πληροφοριών στο Git Repository. Η επιτυχής εκμετάλλευση της συγκεκριμένης ευπάθειας θα μπορούσε να επιτρέψει την ακούσια αποκάλυψη πληροφοριών λογαριασμών χρηστών.
  3. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Μια ευπάθεια αποκάλυψης πληροφοριών που υπάρχει στο OpenSSL. Η ευπάθεια οφείλεται σε ένα σφάλμα κατά το χειρισμό πακέτων heartbeat TLS/DTLS. Ένας εισβολέας μπορεί να εκμεταλλευθεί αυτή την ευπάθεια για να αποκαλύψει περιεχόμενα της μνήμης ενός συνδεδεμένου συστήματος-πελάτη ή διακομιστή.

___________________

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).