Кріптомайнери атакують через уразливості серверів

Кіберзлочинці все частіше експлуатують незакриті уразливості серверів для незаконного кріптомайнінга, повідомляється в звіті Check Point Global Threat Impact Index.

Кіберзлочинці все частіше використовують серверні вразливості, щоб здійснювати атаки за допомогою кріптомайнінгового шкідливого ПЗ.

Четвертий місяць поспіль шкідливі кріптомайнери домінують в топ-10 звіту Check Point Global Threat Index, причому Coinhive зберігає перше місце як найбільш поширене шкідливе ПО з глобальним охопленням 16%. Ще один кріптомайнер Cryptoloot розташувався одразу за лідером (14%), на третьому місці (11%) – шкідливе рекламне ПО Roughted.

В Україні Coinhive і Cryptoloot мають ще більший радіус дії: в квітні зловредів атакували 46% і 45% організацій відповідно. На третє місце (25%) в рейтингу найактивніших шкідливий в Україні піднявся ще один кріптомайнер – Jsecoin, який дозволяє добувати криптовалюта через веб-сайти.

Дослідники Check Point також відзначили, що з початку року кіберзлодії все частіше використовують незакриті уразливості серверів додатків з метою незаконного видобутку криптовалюта. Так, атаки на 46% організацій по всьому світу експлуатували вразливість в Microsoft Windows Server 2003 (CVE-2017-7269), а на 40% – вразливість Oracle WebLogic (CVE-2017-10271).

«Сьогодні хакери прагнуть проникнути в мережі за допомогою незакритих уразливостей серверів, тому організаціям слід звернути увагу на те, яку важливу роль в безпеці компаній грає своєчасне оновлення програм і установка патчів, – зазначає Майя Хоровіц, керівник групи Threat Intelligence компанії Check Point Software Technologies. – Той факт, що величезна кількість організацій піддалося атакам, які експлуатували вже відомі уразливості, викликає серйозне занепокоєння, так як патчі для них доступні вже більше 6 місяців. З огляду на, що більше 40% організацій в усьому світі були схильні до цих атак, вкрай важливо, щоб підприємства впроваджували багаторівневу стратегію кібербезпеки, яка захищає як від відомих сімейств кібератак, так і нових загроз ».

Дослідники Check Point також проаналізували найбільш експлуатовані уразливості. На першому місці – вразливість CVE-2017-7269 з глобальним охопленням 46%, потім CVE-2017-10271 (40%), на третьому місці – вразливість типу «впровадження SQL-коду», яка зачіпає 16% організацій в усьому світі.

Топ-3 найбільш експлуатованих вразливостей в минулому місяці:

Переповнення приймального буфера Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269): зловмисник відправляє оброблений запит по мережі в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, а потім віддалено може виконати довільний код або викликати відмову в обслуговуванні на цільовому сервері. В основному це пов’язано з уразливістю переповнення буфера, викликаної неправильної обробкою довгого заголовка в HTTP-запиті. Патч доступний з березня 2017 г.Удаленное виконання коду Oracle WebLogic WLS (CVE-2017-10271): вразливість пов’язана з тим, як Oracle WebLogic обробляє декодування xml-файлів. Успішна атака може привести до віддаленого виконання коду. Патч доступний з жовтня 2017 г.Внедреніе SQL-коду – злом сайту або програми шляхом впровадження в SQL-запит довільного коду, використовуючи вразливість безпеки в програмному забезпеченні програми.

Цей список показує, що зловмисники успішно використовують як сучасні методи (дві уразливості, опубліковані в 2017 р), так і класичні вектори атаки, такі як впровадження SQL-коду.

Ссылка на основную публикацию