Η ευπάθεια επιτρέπει στους επιτιθέμενους να εκτελούν εντολές από απόσταση
Η Check Point Research, το τμήμα έρευνας της Check Point® Software Technologies Ltd., ενός κορυφαίου παρόχου λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Ιούλιο του 2019. Η ερευνητική ομάδα προειδοποιεί τους οργανισμούς για μια νέα ευπάθεια που ανακαλύφθηκε στο OpenDreamBox 2.0.0 WebAdmin Plugin η οποία επηρέασε το 32% των οργανισμών παγκοσμίως τον Ιούλιο.
Η συγκεκριμένη ευπάθεια, που κατατάχθηκε στην όγδοη θέση με τις ευπάθειες που γίνονται συχνότερα αντικείμενο εκμετάλλευσης, επιτρέπει στους επιτιθέμενους να εκτελούν εντολές από απόσταση σε μηχανήματα που αποτελούν στόχους. Το πρόγραμμα εκμετάλλευσης της ευπάθειας ενεργοποιήθηκε παράλληλα με άλλες επιθέσεις που στόχευαν σε συσκευές IoT – πιο συγκεκριμένα με την εκτέλεση του απομακρυσμένου κώδικα MVPower DVR (η τρίτη πιο δημοφιλής ευπάθεια που γινόταν αντικείμενο εκμετάλλευσης κατά τον Ιούλιο). Το συγκεκριμένο πρόγραμμα είναι επίσης γνωστό ότι σχετίζεται με το διαβόητο botnet Mirai.
Κατά τη διάρκεια του Ιουλίου επίσης μειώθηκε δραστικά η χρήση του Cryptoloot, καθώς βρέθηκε στη δέκατη θέση της λίστας με τα πιο διαδεδομένα κακόβουλα λογισμικά, ενώ τον Ιούνιο βρισκόταν στην τρίτη θέση.
«Οι δρώντες με κακόβουλο σκοπό προσπαθούν να εκμεταλλευτούν άμεσα νέες ευπάθειες μόλις εμφανιστούν, πριν οι οργανισμοί προλάβουν να τις διορθώσουν. Η ευπάθεια στο OpenDreamBox δεν αποτελεί εξαίρεση. Ωστόσο, το γεγονός ότι σχεδόν το ένα τρίτο των οργανώσεων παγκοσμίως έχουν επηρεαστεί, εκπλήσσει. Το συγκεκριμένο γεγονός αναδεικνύει τη σημασία που έχει η ταχεία διόρθωση τέτοιων ευπαθειών για την ασφάλεια των επιχειρήσεων», δήλωσε η Maya Horowitz, Διευθύντρια Πληροφοριών και Έρευνας Απειλών της Check Point.
«Η απότομη πτώση στη χρήση του Cryptoloot παρουσιάζει επίσης ενδιαφέρον. Το συγκεκριμένο λογισμικό είχε κυριαρχήσει τον τελευταίο ενάμιση χρόνο ενώ αποτελούσε τη δεύτερη πιο διαδεδομένη εκδοχή κακόβουλου λογισμικού τους πρώτους έξι μήνες του 2019. και κατέλαβε τη δεύτερη πιο κοινή παραλλαγή malware που παρατηρήθηκε το πρώτο εξάμηνο του 2019, επηρεάζοντας το 7,2% των οργανισμών παγκοσμίως. Πιστεύουμε ότι η πτώση συνδέεται με τον κύριο ανταγωνιστή του, το Coinhive, το οποίο σταμάτησε να λειτουργεί νωρίτερα εντός του 2019. Οι κυβερνοεγκληματίες βασίζονται σε εναλλακτικό κακόβουλο cryptomining λογισμικό, όπως το XMRig και το Jsecoin».
Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού τον Ιούλιο 2019:
*Τα βέλη υποδεικνύουν τη μεταβολή στην κατάταξη σε σχέση με τον προηγούμενο μήνα.
Το XMRig βρίσκεται στην κορυφή της λίστας, επηρεάζοντας το 7% των οργανισμών παγκοσμίως. Τα Jsecoin και Dorkbot ακολούθησαν επηρεάζοντας το 6% των οργανισμών σε παγκόσμιο επίπεδο.
- ↔ XMRig – Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero που παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.
- ↔ Jsecoin – Λογισμικό εξόρυξης JavaScript που μπορεί να ενσωματώνεται σε ιστότοπους. Με το JSEcoin, μπορείτε να εκτελείτε το λογισμικό εξόρυξης απευθείας στο πρόγραμμα περιήγησης με αντάλλαγμα μια εμπειρία περιήγησης χωρίς διαφημίσεις, νομίσματα παιχνιδιών και άλλα κίνητρα.
- ↑ Dorkbot – Worm που βασίζεται στο IRC, σχεδιασμένο για να επιτρέπει την απομακρυσμένη εκτέλεση κώδικα από το χειριστή του, καθώς και τη λήψη πρόσθετου κακόβουλου λογισμικού στο μολυσμένο σύστημα, με βασικό σκοπό την υποκλοπή ευαίσθητων πληροφοριών και την πραγματοποίηση επιθέσεων άρνησης υπηρεσιών.
Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού για κινητές συσκευές τον Ιούλιο 2019:
Κατά τη διάρκεια του Ιουλίου, το Lotoor αποτέλεσε το πιο διαδεδομένο κακόβουλο λογισμικό για κινητά, ενώ ακολούθησαν τα AndroidBauts και Piom – δυο νέες οικογένειες malware οι οποίες εμφανίζονται για πρώτη φορά στη λίστα.
- Lotoor – Εργαλείο κυβερνοπειρατείας (χάκινγκ) που εκμεταλλεύεται ευπάθειες στο λειτουργικό σύστημα Android για την απόκτηση δικαιωμάτων πλήρους πρόσβασης (root) σε παραβιασμένες κινητές συσκευές.
- AndroidBauts – Πρόκειται για Adware που στοχεύει τους χρήστες Android. Το λογισμικό απαλείφει το IMEI, το IMSI, το GPS location και άλλες πληροφορίες της συσκευής και επιτρέπει την εγκατάσταση τρίτων εφαρμογών στη συσκευή.
- Piom – Πρόκειται για Adware που παρακολουθεί τη συμπεριφορά περιήγησης του χρήστη και διανέμει ανεπιθύμητες διαφημίσεις βάσει της δραστηριότητας του χρήστη.
Οι 3 ευπάθειες «που έγιναν συχνότερα αντικείμενο εκμετάλλευσης» τον Ιούλιο 2019
Τον Ιούνιο οι τεχνικές SQL Injections συνέχισαν να βρίσκονται στην πρώτη θέση της σχετικής λίστας, επηρεάζοντας το 46% των οργανισμών παγκοσμίως. Η ευπάθεια OpenSSL TLS DTLS Heartbeat Information Disclosure βρέθηκε στη δεύτερη θέση επηρεάζοντας το 41% των οργανισμών σε όλο τον κόσμο, ακολουθούμενη στενά από το MVPower DVR Remote Code Execution με αντίκτυπο στο 40% των οργανισμών παγκοσμίως.
- ↔ SQL Injection (διάφορες τεχνικές) – Πρόκειται για την εισαγωγή ενός SQL query στα δεδομένα που παρέχει ο client σε μια εφαρμογή, με συνέπεια την εκμετάλλευση μιας ευπάθειας που υπάρχει στον κώδικα της εφαρμογής αυτής.
- ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Μια ευπάθεια αποκάλυψης πληροφοριών που υπάρχει στο OpenSSL. Η ευπάθεια οφείλεται σε ένα σφάλμα κατά το χειρισμό πακέτων heartbeat TLS/DTLS. Ένας εισβολέας μπορεί να εκμεταλλευθεί αυτή την ευπάθεια για να αποκαλύψει περιεχόμενα της μνήμης ενός συνδεδεμένου συστήματος-πελάτη ή διακομιστή.
- ↑ MVPower DVR Remote Code Execution – Στις συσκευές MVPower DVR υπάρχει μια ευπάθεια εκτέλεσης κώδικα από απόσταση. Ένας επιτιθέμενος από μακριά μπορεί να εκμεταλλευτεί αυτό το ελάττωμα και να εκτελέσει αυθαίρετο κώδικα στο επηρεασμένο router μέσω ενός crafted αιτήματος.
*Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου λογισμικού παγκοσμίως μπορεί να βρεθεί εδώ.
Οι Πηγές Πρόληψης Απειλών της Check Point είναι διαθέσιμες στον ιστότοπο:
http://www.checkpoint.com/threat-prevention-resources/index.html