Рубрикатор |
Все новости | Новости отрасли |
Echobot атакует умные устройства
26 сентября 2019 |
Эксперты предупреждают о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства.
Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства. Echobot появился в мае 2019 года, и за это время он использовал более 50 различных уязвимостей. Особенно активно он эксплуатировал удаленное внедрение команд (Command Injection Over HTTP), которая затронула 34% организаций во всем мире.
Как и предполагали исследователи Check Point Research, в августе инфраструктура Emotet была снова активирована. Напомним, пару месяцев назад, в июне 2019 года, количество вредоносных кампаний резко снизилось. Тогда команда Check Point предположила, что инфраструктура Emotet может быть отключена для обслуживания и обновления. Возможно, Emotet снова скоро будет использоваться для запуска новых вредоносных кампаний.
«Echobot — новая вариация ботнета Mirai. Мы отмечаем резкий рост его использования: в настоящее время он нацелен на более чем 50 различных уязвимостей и уже успел затронуть более 34% компаний по всему миру. Поэтому важно, чтобы организации регулярно обновляли все свои сети, программное обеспечение и устройства IoT. В России в топ-3 поднялась вредоносная программа AgentTesla, которая активно распространялась в летние месяцы. Как правило, фишинговые письма имитировали те сообщения, которые часто рассылаются в период отпусков: информацию о бронировании и покупке авиабилетов, счета за них», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.
Самое активное вредоносное ПО в августе 2019 в России
- Cryptoloot — криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для крипто-майнинга — добавление транзакций в блокчейн и выпуск новой валюты. Конкурент Coinhive.
- AgentTesla — усовершенствованная RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).
- XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Самое активное вредоносное ПО в августе 2019 в мире
- XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
- Jsecoin — JavaScript-майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.
- Dorkbot — червь на основе IRC, предназначенный для удаленного выполнения кодаего оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему.
Самые активные мобильные угрозы августа 2019
- Lotoor — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах
- AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
- Triada — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada также был замечен за подменой URL-адресов, загружаемых в браузера.
Самые распространенные уязвимости августа 2019
- SQL-инъекция — вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения.
- Ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.
- Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Только 14% вендоров оперативно исправляют уязвимости, найденные исследователями безопасности
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Сбер представил интеллектуальную платформу управления уязвимостями
Число успешных кибератак на финансовые организации выросло вдвое
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.