Check Point zveřejnil svůj nejnovější index globálních hrozeb za červenec 2018. Zpráva odhaluje významný nárůst exploitů ovlivňujících tři hlavní zranitelnosti internetu věcí. Tyto útoky, které souvisejí s šířením malwaru proti připojeným objektům, jako jsou Mirai, IoTroop/Reaper a VPNFilter, se od května 2018 více než zdvojnásobily.
Během července 2018 se do Top 10 dostaly tři zranitelnosti internetu věcí: MVPower DVR router Remote Code Execution na 5. místě; Router D_Link DSL-2750B Remote Command Execution na sedmém místě; a Dasan GPON router Authentication Bypass, který uzavírá Top 10. 45 % organizací na celém světě bylo zasaženo útoky namířenými proti nim, ve srovnání s 35 % v červnu 2018 a 21 % v květnu. Všechny umožňují útočníkům spustit škodlivý kód a získat vzdálenou kontrolu nad cílovými zařízeními.
Během července 2018 se do Top 10 dostaly tři zranitelnosti internetu věcí
„Známé zranitelnosti nabízejí kyberzločincům snadný a relativně bezbariérový způsob, jak vstoupit do podnikových sítí, což jim umožňuje šířit širokou škálu útoků,“ vysvětluje Maya Horowitz, ředitelka týmu Threat Intelligence společnosti Check Point. „Zranitelnosti internetu věcí jsou často cestou nejmenšího odporu. Jakmile je zařízení dosaženo, může být snadné infiltrovat další připojené objekty. Proto je životně důležité, aby organizace aplikovaly záplaty na známé zranitelnosti, jakmile budou dostupné, aby zajistily, že sítě zůstanou bezpečné.“
„Pro obranu proti známým i neznámým zranitelnostem je zásadní, aby společnosti používaly vícevrstvou strategii kybernetické bezpečnosti, která chrání jak před známým malwarem, tak před novými hrozbami,“ dodal Horowitz.
Coinhive zůstává nejrozšířenějším malwarem s 19% dopadem na organizace po celém světě. Cryptoloot a Dorkbot se umístili na druhém a třetím místě, každý s globálním dopadem 7 %.
Top 3 malware ve Španělsku během měsíce července 2018
(Šipky označují změnu oproti předchozímu měsíci)
- ↔ Coinhive – Cryptojacker určený k těžbě kryptoměny Monero. Aktivuje se, když uživatel navštíví webovou stránku. Implantovaný JavaScript využívá mnoho počítačových zdrojů oběti ke generování mincí, což ovlivňuje výkon systému. Postihl 25 % španělských společností
- ↔ RoughTed – Rozsáhlá malverze používaná ke spouštění různých škodlivých webových stránek a spouštění podvodů, adwaru, exploit kitů a ransomwaru. Používá se také k útoku na jakýkoli typ platformy a operačního systému, přičemž využívá blokátory reklam a snímače otisků prstů k provedení nejvhodnějšího útoku. Muselo tomu čelit 11 % všech společností ve Španělsku.
- ↔ XMRig – Cryptojacker používaný k nelegální těžbě kryptoměny Monero. Tento malware objevený v květnu 2017 napadl v červenci 8,5 % španělských organizací.
Top 3 mobilní malware na světě:
- Lokibot: Android trojan a zloděj dat se také může proměnit v ransomware, který uzamkne telefon v případě odebrání jeho administrátorských práv.
- Triada: Modulární zadní vrátka pro Android, která uděluje staženému malwaru oprávnění root a pomáhá mu integrovat se do systémových procesů. Bylo také zjištěno, že podvrhuje adresy URL načtené v prohlížeči.
- Guerilla – Android ad-clicker, který má schopnost komunikovat se serverem pro vzdálené příkazy a řízení (C&C), stahovat další škodlivé pluginy a provádět agresivní klikání na reklamy bez souhlasu nebo vědomí uživatele.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com