Şubat ayında Mirai botnet'i yaymak için tasarlanmış istismarlarda büyük sıçrama görüldü

Mirai botnet, siber tehdit araştırmacısı Check Point Research tarafından açıklandığı gibi Nesnelerin İnterneti cihazlarını hedeflemek ve büyük DDoS saldırıları yapmakla bilinir.

Fidye yazılımlarını savuşturmanın en iyi 5 yolu
2019'da Teksas'taki 23 şehir hükümeti koordineli bir fidye yazılımı saldırısı yaşadı. Tom Merritt kendilerini nasıl savunduklarını ve kendi işinizi nasıl koruyabileceğinizi açıklıyor.
http://www.techrepublic.com/

Tehdit ortamı bir aydan diğerine bile kolayca ve hızlı bir şekilde değişebileceğinden, güvenlik uzmanları her zaman ayak parmaklarında olmak zorundadır. Check Point Research tarafından Şubat ayının en önemli siber tehditlerine bir bakış, popüler kötü amaçlı yazılım türleri ve güvenlik açıklarındaki son gelişmeleri vurgulamaktadır.

GÖRMEK: Özel rapor: Siber güvenlik için kazanan bir strateji (ücretsiz PDF) (TechRepublic)

Onun Şubat 2020 Küresel Tehdit Endeksi, Check Point, belirli güvenlik açıklarından yararlanmak için tasarlanmış kötü amaçlı yazılımlarda önemli bir artış olduğunu keşfetti. Mirai Botnet. Bir rezil 2016 yılında büyük cyberattack Büyük web sitelerini deviren Mirai, kötü bir bulaşma alışkanlığına sahip Nesnelerin interneti cihazlar ve büyük lansman Dağıtık hizmet reddi (DDoS) saldırıları.

Check Point tarafından Mirai'nin sömürdüğü özel güvenlik açığı "PHP php-cgi Sorgu Dizesi Parametre Kod Yürütme"Sömürün. Şubat ayında en çok sömürülen güvenlik açıkları arasında altıncı sırada yer alan bu, Ocak ayında sadece% 2 olan dünya çapındaki kuruluşların% 20'sine ulaştı.

Başka kötü şöhretli bir tehdit, Emotet, geçen ay en yaygın ikinci kötü amaçlı yazılım ve şu anda faaliyette olan en büyük botnet olarak seçildi. Şubat ayında Emotet iki yeni vektör yoluyla yayıldı. İlk vektör, ABD'deki potansiyel kurbanlara isabet eden bir SMS Kimlik Avı kampanyasıydı. Bu durumda, siber suçlular, popüler bankalardan SMS mesajlarını, kötü niyetli bir bağlantıyı tıklamaları için ikna eden, daha sonra Emotet'i cihazlarına indirir. İkinci vektörde siber suçlular, yakındaki Wi-Fi ağlarını, yaygın parolaların kaba kuvvet saldırıları yoluyla erişerek tespit etmeye ve bunlardan yararlanmaya çalışıyorlar.

GÖRMEK: Bir IBM sosyal mühendisi iki CBS muhabirini nasıl hackledi ve ardından kimlik avı ve kimlik sahtekarlığı saldırılarının arkasındaki hileleri nasıl ortaya çıkardı (ücretsiz PDF) (TechRepublic)

Diğer en iyi kötü amaçlı yazılım aileleri arasında, XMRig Şubat ayında Check Point listesinde ilk sıraya yükseldi ve dünya çapındaki kuruluşların% 7'sini etkiledi. İlk kez Mayıs 2017'de vahşi doğada görülen XMRig, Monero kripto para birimini çıkarmak için kullanılan açık kaynaklı bir CPU madencilik yazılımıdır.

Emotet'i takiben, Jsecoin listede üçüncü oldu. Jsecoin, Monero kripto para biriminin çevrimiçi madenciliğini yapmak için tasarlanmış web tabanlı bir Kripto madencisidir. JavaScript'i kullanan bu özel kötü amaçlı yazılım, bir makinenin hesaplama kaynaklarından madeni paraları çıkarmaya çalıyor ve böylece sistem performansını zedeliyor.

En çok kullanılan güvenlik açıkları arasında MVPower DVR Uzaktan Kod Yürütme Check Point'e göre önce geldi. Bu kusur sayesinde saldırgan, etkilenen bir yönlendiricide hazırlanmış bir istekle kod yürütebilir. İkinci sırada bir güvenlik açığı vardı OpenSSL TLS DTLS Kalp Atışı Bilgilendirme ancak bir saldırgan, etkilenen bir istemci veya sunucu bilgisayarın belleğindeki içeriğe erişebilir.

Check Point'teki direktör veya Ürünler için Tehdit İstihbaratı ve Araştırması Maya Horowitz, "Ocak ayında gördüğümüz gibi, Şubat ayındaki en etkili tehditler ve istismarlar XMRig ve Emotet gibi çok yönlü kötü amaçlı yazılımlardı." Dedi. "Suçlular, fidye yazılımı dağıtımından DDoS saldırıları başlatmaya kadar çeşitli şekillerde yararlanabilecekleri ve para kazanabilecekleri mümkün olan en büyük virüslü cihaz ağlarını oluşturmayı hedefliyor gibi görünüyor.

"Ana enfeksiyon vektörleri e-postalar ve SMS mesajları olduğundan, kuruluşlar çalışanlarının farklı türde kötü amaçlı spam'ların nasıl tanımlanacağı konusunda eğitilmesini sağlamalı ve bu tehditlerin ağlarına bulaşmasını etkin bir şekilde önleyen güvenliği dağıtmalıdır."

Ayrıca bakınız

Kürek mavi dijital arka plan üzerinde. güvenlik konseptleri "data-original =" https://tr2.cbsistatic.com/hub/i/r/2020/03/11/8e4aabef-4f5d-4022-b6f1-ff497a7672d6/resize/770x/648958e809e13c1055924be974302bab/istock-9474768-7tock-94 jpg

Resim: BigNazik, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*