Check Point: криптомайнеры все чаще эксплуатируют серверные уязвимости - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
25-05-2018, 05:02
Check Point: криптомайнеры все чаще эксплуатируют серверные уязвимости - «Новости»
Рейтинг:
Категория: Новости

Аналитики Check Point опубликовали апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще эксплуатируют незакрытые уязвимости серверов для незаконного криптовалютного майнинга.


Вот уже четвертый месяц подряд вредоносные криптовалютные майнеры доминируют в топе угроз, согласно отчетами Check Point Global Threat Index. Причем майнер Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом (16%). Еще один майнер, Cryptoloot, расположился сразу за лидером (14%), а на третьем месте (11%) разместилось вредоносное рекламное ПО Roughted.


В России Coinhive и Cryptoloot имеют еще больший охват: в апреле малварь атаковала 46% и 45% организаций соответственно. На третье место (25%) в рейтинге самых активных угроз в России поднялся еще один криптомайнер — Jsecoin, который позволяет добывать криптовалюту через веб-сайты.


Также исследователи Check Point отмечают, что с начала года кибермошенники все чаще используют незакрытые уязвимости серверов приложений в целях незаконной добычи криптовалюты. Так, атаки на 46% организаций по всему миру эксплуатировали уязвимость в Microsoft Windows Server2003 (CVE-2017-7269), а на 40% — уязвимость Oracle WebLogic (CVE-2017-10271).


 «Сегодня хакеры стремятся проникнуть в сети с помощью незакрытых уязвимостей серверов, поэтому организациям следует обратить внимание на то, какую важную роль в безопасности компаний играет своевременное обновление программ и установка патчей, — отмечает Майя Хоровиц, руководитель группы Threat Intelligence компании Check Point Software Technologies. — Тот факт, что огромное количество организаций подверглось атакам, которые эксплуатировали уже известные уязвимости, вызывает серьезное беспокойство, так как патчи для них доступны уже более 6 месяцев. Учитывая, что более 40% организаций во всем мире были подвержены этим атакам, крайне важно, чтобы предприятия внедряли многоуровневую стратегию кибербезопасности, которая защищает как от известных семейств кибератак, так и новых угроз».


 Самые активные угрозы в апреле 2018:


  • <-> CoinHive— кмайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты.

  • ? Cryptoloot — майнер, использующий мощности ЦП или видеокарты жертвы, а также другие ресурсы для майнинга криптовалюты; добавляет транзакции в блокчейн и выпускает новую валюту.

  • Roughted— масштабная кампания вредоносной рекламы, которая используется для распространения вредоносных сайтов, эксплоит-китов и вымогателей. Она может использоваться для атаки на платформы любого типа и любой ОС, а также способна противостоять блокировщикам рекламы, чтобы обеспечить наиболее широкий охват.

Аналитики Check Point также проанализировали наиболее эксплуатируемые уязвимости. На первом месте — уязвимость CVE-2017-7269 с глобальным охватом 46%, затем CVE-2017-10271 (40%), на третьем месте — SQL-инъекция, затрагивающая 16% организаций во всем мире.


Топ-3 самых эксплуатируемых угроз в апреле 2018:


  • ? Переполнение приемного буфера Microsoft IIS WebDAV ScStoragePathFromUrl(CVE-2017-7269) — злоумышленник отправляет обработанный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 0, а затем удаленно может исполнить произвольный код или вызвать отказ в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной обработкой длинного заголовка в HTTP-запросе. Патч доступен с марта 2017 года.

  • ? Удаленное выполнение кода Oracle WebLogic WLS(CVE-2017-10271) — уязвимость связана с тем, как Oracle WebLogic обрабатывает декодирование xml-файлов. Успешная атака может привести к удаленному выполнению кода. Патч доступен с октября 2017 года.

  • ? SQL-инъекция— взлом сайта или приложения путем внедрения в SQL-запрос произвольного кода, используя уязвимость безопасности в программном обеспечении приложения.

Исследователи отмечают, что данный список показывает, что злоумышленники успешно используют как современные методы (две уязвимости, опубликованные в 2017 году), так и классические векторы атаки, такие как SQL-инъекции.


Источник новостиgoogle.com

Аналитики Check Point опубликовали апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще эксплуатируют незакрытые уязвимости серверов для незаконного криптовалютного майнинга. Вот уже четвертый месяц подряд вредоносные криптовалютные майнеры доминируют в топе угроз, согласно отчетами Check Point Global Threat Index. Причем майнер Coinhive сохраняет первое место как наиболее распространенное вредоносное ПО с глобальным охватом (16%). Еще один майнер, Cryptoloot, расположился сразу за лидером (14%), а на третьем месте (11%) разместилось вредоносное рекламное ПО Roughted. В России Coinhive и Cryptoloot имеют еще больший охват: в апреле малварь атаковала 46% и 45% организаций соответственно. На третье место (25%) в рейтинге самых активных угроз в России поднялся еще один криптомайнер — Jsecoin, который позволяет добывать криптовалюту через веб-сайты. Также исследователи Check Point отмечают, что с начала года кибермошенники все чаще используют незакрытые уязвимости серверов приложений в целях незаконной добычи криптовалюты. Так, атаки на 46% организаций по всему миру эксплуатировали уязвимость в Microsoft Windows Server2003 (CVE-2017-7269), а на 40% — уязвимость Oracle WebLogic (CVE-2017-10271). «Сегодня хакеры стремятся проникнуть в сети с помощью незакрытых уязвимостей серверов, поэтому организациям следует обратить внимание на то, какую важную роль в безопасности компаний играет своевременное обновление программ и установка патчей, — отмечает Майя Хоровиц, руководитель группы Threat Intelligence компании Check Point Software Technologies. — Тот факт, что огромное количество организаций подверглось атакам, которые эксплуатировали уже известные уязвимости, вызывает серьезное беспокойство, так как патчи для них доступны уже более 6 месяцев. Учитывая, что более 40% организаций во всем мире были подвержены этим атакам, крайне важно, чтобы предприятия внедряли многоуровневую стратегию кибербезопасности, которая защищает как от известных семейств кибератак, так и новых угроз». Самые активные угрозы в апреле 2018: CoinHive— кмайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. ? Cryptoloot — майнер, использующий мощности ЦП или видеокарты жертвы, а также другие ресурсы для майнинга криптовалюты; добавляет транзакции в блокчейн и выпускает новую валюту. ? Roughted— масштабная кампания вредоносной рекламы, которая используется для распространения вредоносных сайтов, эксплоит-китов и вымогателей. Она может использоваться для атаки на платформы любого типа и любой ОС, а также способна противостоять блокировщикам рекламы, чтобы обеспечить наиболее широкий охват. Аналитики Check Point также проанализировали наиболее эксплуатируемые уязвимости. На первом месте — уязвимость CVE-2017-7269 с глобальным охватом 46%, затем CVE-2017-10271 (40%), на третьем месте — SQL-инъекция, затрагивающая 16% организаций во всем мире. Топ-3 самых эксплуатируемых угроз в апреле 2018: ? Переполнение приемного буфера Microsoft IIS WebDAV ScStoragePathFromUrl( CVE-2017-7269) — злоумышленник отправляет обработанный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 0, а затем удаленно может исполнить произвольный код или вызвать отказ в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной обработкой длинного заголовка в HTTP-запросе. Патч доступен с марта 2017 года. ? Удаленное выполнение кода Oracle WebLogic WLS( CVE-2017-10271) — уязвимость связана с тем, как Oracle WebLogic обрабатывает декодирование xml-файлов. Успешная атака может привести к удаленному выполнению кода. Патч доступен с октября 2017 года. ? SQL-инъекция— взлом сайта или приложения путем внедрения в SQL-запрос произвольного кода, используя уязвимость безопасности в программном обеспечении приложения. Исследователи отмечают, что данный список показывает, что злоумышленники успешно используют как современные методы (две уязвимости, опубликованные в 2017 году), так и классические векторы атаки, такие как SQL-инъекции. Источник новости - google.com

Теги: CSS, организаций уязвимость может наиболее апреле

Просмотров: 840
Комментариев: 0:   25-05-2018, 05:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: