Malware těžící kryptoměny i mimo webový prohlížeč je na vzestupu



V březnu dále rostl počet útoků malwarů těžících kryptoměny a výrazný vzestup zaznamenala zejména varianta XMRig. Ta byla poprvé objevena v květnu 2017 a do Top 10 škodlivých kódů nejčastěji použitých k útokům na podnikové sítě se dostal právě v březnu 2018, když zaznamenal 70% nárůstu celosvětového dopadu. XMRig dokáže těžit kryptoměnu Monero, aniž by potřeboval nějakou aktivní úlohu ve webovém prohlížeči v počítači oběti.

Nejnovější zpráva společnosti Check Point upozorňuje, že hackeři stále častěji využívají malware těžící kryptoměny, který k těžbě nepotřebuje aktivní relaci ve webovém prohlížeči. XMRig totiž spíše než ve webovém prohlížeči funguje přímo na koncovém zařízení.

„Malware těžící kryptoměny je příkladem úspěšné hrozby a vzestup XMRigu naznačuje, že kyberzločinci aktivně investují do úprav a vylepšení svých metod,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Kromě zpomalování počítačů a serverů se může malware těžící kryptoměny dále šířit, jakmile je uvnitř sítě, což představuje pro oběti vážné bezpečnostní riziko. Je proto zásadní, aby podniky používaly vícevrstvou strategii kybernetického zabezpečení, která chrání proti stávajícím malwarovým rodinám i zcela novým hrozbám.“

I v březnu obsadil první pozici na žebříčku výše uvedené společnosti mezi malwarem nejčastěji použitým k útokům na organizace CoinHive, který měl dopad na 18 % společností, a jedničkou je už čtvrtý měsíc v řadě. Následovaly exploit kit Rig EK (17 %) a na třetí pozici skončil Cryptoloot, který ovlivnil 15 % organizací. XMRig byl 8. nejčastější variantou malwaru, která měla dopad na 5 % organizací.

Zde je Top 3 - malware:

CoinHive – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.

Rig ek – Exploit kit poprvé použitý v roce 2014. Rig zneužívá zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.

Cryptoloot - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.

Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v březnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Hiddad.

Vůbec poprvé výzkumníci společnosti Check Point analyzovali také nejčastěji zneužívané kyberzranitelnosti. Zde jsou Top 3 - zranitelnosti:

Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) – Zranitelnost umožňující vzdáleně spustit kód v rámci služby Oracle WebLogic WLS. Důvodem je, jak Oracle WebLogic zpracovává xml dekódování. Úspěšný útok by mohl vést k vzdálenému spuštění kódu.

SQL Injection - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.

Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635) - V operačním systému Windows byla hlášena zranitelnost umožňující vzdálené spuštění kódu. Zranitelnost je způsobena chybou, jak HTTP.sys zpracovává škodlivou hlavičku protokolu HTTP. Úspěšné zneužití by mělo za následek vzdálené spuštění kódu.

Check Point analyzoval i malware útočící na podnikové sítě v České republice: Na prvním místě je stejně jako ve světě i nadále CoinHive, malware těžící kryptoměnu Monero, a sílu malwarů těžících kryptoměny potvrzuje na druhém místě Cryptoloot. V Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (5. místo) a nově je v žebříčku také XMRig (8. příčka), který zaznamenal raketový vzestup po celém světě.


(7. 5. 2018 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

NOVINKA: Pozoruhodné IT produkty 2019 podruhé
Ani tentokrát si nenechte ujít produkty, které vám mohou pomoci ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2019
Náš první letošní seznam zajímavých produktů, které byste určitě neměli minout






Články čtenářů

Pomalý notebook HP s Windows 10 - a ...


Jestli máte trable s pomalým počítačem od HP (nebo i od jiné velké značky), tak jste na tom stejně, jako jsem ještě před pár hodinami byl já. Zkoušel jsem řadu osvěd...

Slow HP Windows 10 notebook - and wh...


If you have trouble with a slow computer from HP (or even another big brand), you've the same problem I had a few hours ago. I tried a number of proven recipes, but ...

Komentáře čtenářů

TBW
Dobrý den. Koukám že váš článek je z roku 2016. Dnes je rok 2019 a situace může být odlišná. Můj dotaz z...>>
Podnikání na youtube
Zdravím, měl bych pár dotazů týkajících se podnikání na youtube. Četl jsem na http://techhity.cz/media/j...>>
Zdá se mi to nebezpečné
Přijde mi to už docela nebezpečné, že půjde platit i prostřednictvím televize. Ale pokrok nezastavíme. C...>>


©2011-2019 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(6044)