Rambler's Top100
Реклама
 
Все новости Новости отрасли

Echobot атакует умные устройства

26 сентября 2019

Эксперты предупреждают о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства. 

Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства. Echobot появился в мае 2019 года, и за это время он использовал более 50 различных уязвимостей. Особенно активно он эксплуатировал удаленное внедрение команд (Command Injection Over HTTP), которая затронула 34% организаций во всем мире. 

Как и предполагали исследователи Check Point Research, в августе инфраструктура Emotet была снова активирована. Напомним, пару месяцев назад, в июне 2019 года, количество вредоносных кампаний резко снизилось. Тогда команда Check Point предположила, что инфраструктура Emotet может быть отключена для обслуживания и обновления. Возможно, Emotet снова скоро будет использоваться для запуска новых вредоносных кампаний.

«Echobot — новая вариация ботнета Mirai. Мы отмечаем резкий рост его использования: в настоящее время он нацелен на более чем 50 различных уязвимостей и уже успел затронуть более 34% компаний по всему миру. Поэтому важно, чтобы организации регулярно обновляли все свои сети, программное обеспечение и устройства IoT. В России в топ-3 поднялась вредоносная программа AgentTesla, которая активно распространялась в летние месяцы. Как правило, фишинговые письма имитировали те сообщения, которые часто рассылаются в период отпусков: информацию о бронировании и покупке авиабилетов, счета за них», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.

Самое активное вредоносное ПО в августе 2019 в России
  • Cryptoloot — криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для крипто-майнинга — добавление транзакций в блокчейн и выпуск новой валюты. Конкурент Coinhive.
  • AgentTesla — усовершенствованная RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook). 
  • XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Самое активное вредоносное ПО в августе 2019 в мире
  • XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Jsecoin — JavaScript-майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.
  • Dorkbot — червь на основе IRC, предназначенный для удаленного выполнения кодаего оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему.
Самые активные мобильные угрозы августа 2019
  • Lotoor — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах
  • AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
  • Triada — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada также был замечен за подменой URL-адресов, загружаемых в браузера.
Самые распространенные уязвимости августа 2019
  • SQL-инъекция — вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения.
  • Ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.
  • Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.