Roste výskyt malwaru těžícího kryptoměny i mimo webový prohlížeč

9. 5. 2018. (redaktor: František Doupal, zdroj: Check Point)
Podle nejnovějšího Celosvětového indexu dopadu hrozeb společnosti Check Point dále rostl počet útoků malwarů těžících kryptoměny a výrazný vzestup zaznamenala zejména varianta XMRig. XMRig, který v březnu zaznamenal 70% nárůstu celosvětového dopadu, dokáže těžit kryptoměnu Monero, aniž by potřeboval jakoukoli aktivní úlohu ve webovém prohlížeči v počítači oběti.

XMRig byl poprvé objeven v květnu 2017 a do Top 10 škodlivých kódů nejčastěji použitých k útokům na podnikové sítě se dostal právě v březnu 2018, když.

„Malware těžící kryptoměny je příkladem úspěšné hrozby a vzestup XMRigu naznačuje, že kyberzločinci aktivně investují do úprav a vylepšení svých metod,“ řekl Peter Kovalčík, SE Manager ve společnosti Check Point. „Kromě zpomalování počítačů a serverů se může malware těžící kryptoměny dále šířit, jakmile je uvnitř sítě, což představuje pro oběti vážné bezpečnostní riziko. Je proto zásadní, aby podniky používaly vícevrstvou strategii kybernetického zabezpečení, která chrání proti stávajícím malwarovým rodinám i zcela novým hrozbám.“

I v březnu obsadil první pozici mezi malwarem nejčastěji použitým k útokům na organizace CoinHive, který měl dopad na 18 % společností, a jedničkou je už čtvrtý měsíc v řadě. Následovaly exploit kit Rig EK (17 %) a na třetí pozici skončil Cryptoloot, který ovlivnil 15 % organizací. XMRig byl osmou nejčastější variantou malwaru, která měla dopad na pět procent organizací.

Top 3 - malware:

  1. ↔ CoinHive – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.
  2. ↑ Rig ek – Exploit kit poprvé použitý v roce 2014. Rig zneužívá zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.
  3. Cryptoloot - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.

Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v březnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Hiddad.

Top 3 - mobilní malware:

  1. Lokibot - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.
  2. Triada - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada take umí zfalšovat URL odkazy uložené v prohlížeči.
  3. Hiddad - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.

Vůbec poprvé výzkumníci společnosti Check Point analyzovali také nejčastěji zneužívané kyberzranitelnosti. Zranitelnost CVE-2017-10271 ovlivnila 26 % společností po celém světě, na druhém místě byla zranitelnost SQL injection, která měla dopad na 19 % organizací, a na třetí pozici se umístila zranitelnost CVE-2015-1635 s dopadem na 12 % společností.

Top 3 - zranitelnosti:

  1. Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) – Zranitelnost umožňující vzdáleně spustit kód v rámci služby Oracle WebLogic WLS. Důvodem je, jak Oracle WebLogic zpracovává xml dekódování. Úspěšný útok by mohl vést k vzdálenému spuštění kódu.
  2. SQL Injection - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
  3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635) - V operačním systému Windows byla hlášena zranitelnost umožňující vzdálené spuštění kódu. Zranitelnost je způsobena chybou, jak HTTP.sys zpracovává škodlivou hlavičku protokolu HTTP. Úspěšné zneužití by mělo za následek vzdálené spuštění kódu.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na prvním místě je stejně jako ve světě i nadále CoinHive, malware těžící kryptoměnu Monero, a sílu malwarů těžících kryptoměny potvrzuje na druhém místě Cryptoloot. V Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (5. místo) a nově je v žebříčku také XMRig (8. příčka), který zaznamenal raketový vzestup po celém světě.

Štítky: 
Bezpečnost, Malware, Check Point

Podobné články

Obavy o zabezpečení cloudů má 96 % firem

9. 5. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Neustálý vývoj a zavádění nových cloudových aplikací komplikuje zabezpečení podnikového IT. Podle průzkumu společnosti Fortinet například 96 % respondentů uvádí, že mají střední nebo velké obavy o cloudovou bezpečnost. Podle 93 % dotazovaných je vážným problémem zejména všeobecný nedostatek odborníků na zabezpečení cloudů. Čtěte více

Nový tým Esetu se zaměří na mezinárodní kyberkriminalitu

6. 5. 2024. (redaktor: František Doupal, zdroj: Eset)
Bezpečnostní experti z pražské pobočky ESETu se nově cíleně zaměří na mezinárodní aktivity kyberkriminálních útočných skupin. Nově vzniklý tým vedený Jakubem Součkem má za úkol aktivně vyhledávat a dlouhodobě monitorovat obávané útoky ransomwarem, který dle dat společnosti ESET posílil v minulém roce o více než 50 procent. Čtěte více

Třetina zaměstnanců v práci sdílí hesla, otevírá neznámé přílohy nebo jinak ohrožuje bezpečnost

3. 5. 2024. (redaktor: František Doupal, zdroj: Anect)
Třetina českých zaměstnanců porušuje zásady bezpečného chování na internetu a své zaměstnavatele tak vystavuje zvýšenému riziku online podvodu nebo hackerského útoku. Lidé například navzájem sdílejí přihlašovací údaje do firemních systémů, zasílají pracovní dokumenty soukromým e-mailem či přes sociální sítě nebo k práci využívají neschválené soukromé počítače či telefony. Čtěte více

Počet DDoS útoků na české firmy roste druhý měsíc v řadě

3. 5. 2024. (redaktor: František Doupal, zdroj: ComSource)
Počty DDoS útoků na české firmy i jejich celková intenzita v březnu opět vzrostly. Oproti předcházejícímu měsíci dvojnásobně, ve srovnání se začátkem roku dokonce šestinásobně. Dostaly se tak přibližně na úroveň léta loňského roku. Trendem je přitom využívání stále kvalitnějších a efektivnějších útoků. Nejvíce útoků již od července loňského roku míří z Ruska. Čtěte více