Tehnografi.com - Технологические новости, обзоры и советы

Уязвимость в плагине OpenDreamBox 2.0.0.0 WebAdmin затронула 1 из 3 компаний в мире

Уязвимость в плагине OpenDreamBox 2.0.0.0 WebAdmin затронула 1 из 3 компаний во всем мире. Исследователи Check Point подтверждают, что эта уязвимость позволяет злоумышленникам выполнять команды удаленно.

В Испании XMRig остается на первой позиции рейтинга, уже затрагивая почти 14% испанских компаний.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик кибербезопасности, опубликовал свой последний индекс глобальной угрозы в июле 2019 года. Исследовательская группа Check Point показывает, что в модуле OpenDreamBox 2.0 WebAdmin обнаружена новая уязвимость .0.0 уже повлияло на 32% организаций во всем мире в прошлом месяце.

Эта уязвимость, которая занимает восьмое место среди наиболее эксплуатируемых, позволяет злоумышленникам удаленно выполнять команды на компьютерах жертвы. Использование этой уязвимости происходило наряду с другими атаками, направленными на устройства IoT, особенно через уязвимость удаленного выполнения кода в MVPower DVR (третья наиболее уязвимая уязвимость в июле), которая также связана со знаменитой сетью Мирай боты.

«Киберпреступники быстро пытаются использовать новые уязвимости, когда они возникают, прежде чем организации получат возможность их исправить, и решение OpenDreamBox не является исключением. Тем не менее, удивительно, что почти треть организаций стали жертвами. Это подчеркивает важность защиты самих организаций путем быстрого исправления этих уязвимостей »говорит Майя Горовиц, директор контрольно-аналитической группы Check Point.

В июле 2019 года также значительно сократилось использование вредоносного ПО Cryptoloot, поскольку оно упало на десятое место в списке вредоносных программ с третьего в июне 2019 года.

«Резкое снижение использования Cryptoloot также интересно. В течение последних полутора лет он доминировал в списке наиболее важных вредоносных программ и был признан вторым наиболее распространенным вариантом вредоносных программ, обнаруженным в первой половине 2019 г., затронув 7,2% организаций во всем мире. Мы считаем, что это падение связано с его основным конкурентом, Coinhive, который закроет свою деятельность в начале 2019 года. Киберпреступники полагаются на другие криптовалютные вредоносные программы, такие как XMRig и Jsecoin », добавлено из Check Point.

В Испании сохраняется ситуация, аналогичная июньской, с XMRig на первой позиции, которая уже затронула почти 14% испанских компаний, а Darkgate остается на втором месте с 11,65%. Со своей стороны Jsecoin поднимается на третье место, оставляя Emotet на четвертом месте среди самых популярных вредоносных программ в Испании.

3 наиболее популярных вредоносных программы в Испании в июле 2019 года:

  1. XMRig – Cryptojacker используется для незаконного подрыва криптовалюты Monero. Эта вредоносная программа была впервые обнаружена в мае 2017 года. Она атаковала 13,98% компаний в Испании.
  2. Darkgate – Это сложная угроза, которая скрытно установлена. Этот троян, который затронул 11,65% испанских компаний, вызывает проблемы в работе и невозможность запуска определенных служб или приложений.
  3. Jsecoin – JavaScript cryptojacker, который может быть встроен в веб-сайты. Jsecoin, позволяет запускать майнер непосредственно в браузере в обмен на опыт без рекламы, внутриигровой валюты и других стимулов. Это затронуло 8,74% испанских организаций.

Топ-3 глобальных мобильных вредоносных программ в июле 2019 года:

  1. Lotoor– Инструмент для взлома, использующий уязвимости в операционной системе Android для получения привилегий root.
  2. AndroidBauts – Рекламное программное обеспечение, предназначенное для пользователей Android, которое извлекает IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения и ярлыки на мобильные устройства.
  3. Piom – Рекламное программное обеспечение, которое отслеживает поведение пользователей и показывает нежелательную рекламу на основе их веб-активности.

Топ-3 самых уязвимых уязвимостей в июле 2019 года:

  1. SQL-инъекция (различные методики) – Вставьте инъекцию SQL-запроса во входные данные клиента в приложение, пока в программном обеспечении приложения используется уязвимость безопасности.
  2. Раскрытие информации через Heartbeat в OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – В раскрытии информации в OpenSSL произошел сбой. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS. Киберпреступник может воспользоваться этой ошибкой для кражи содержимого из памяти или сервера подключенного клиента.
  3. Удаленное выполнение кода в MVPower DVR (CVE-2015-8562) – На устройствах DVP MVPower обнаружена уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специального запроса.

Индекс воздействия глобальной угрозы Check Point и его карта ThreatCloud основаны на интеллекте Check Point ThreatCloud, крупнейшей сети для совместной работы с киберпреступностью, которая предоставляет данные об угрозах и направлениях атак из глобальной сенсорной сети. угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных веб-сайтов, а также ежедневно идентифицирует миллионы типов вредоносных программ.

Полный список 10 лучших семейств вредоносных программ в июле доступен в блоге Check Point https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute- команды-удаленно /