Hlavní navigace

Kryptominery stále mezi nejrozšířenějšími škodlivými kódy

Sdílet

Karel Wolf 3. 5. 2019

Programy na nelegální, nebo minimálně nechtěnou těžbu kryptoměn navzdory konci CoinHive a Authedmine stále dominují žebříčku škodlivých kódů zaměřených na firmy a instituce. Vyplývá to alespoň z celosvětového index dopadu hrozeb společnosti Check Point Software za měsíc březen.

V průběhu března byly tři z pěti nejrozšířenějších škodlivých kódů kryptominery – Cryptoloot, XMRig a JSEcoin. Cryptolootse vůbec poprvé dostal na čelo Indexu hrozeb, těsně následoval modulární trojan Emotet. Oba škodlivé kódy měly dopad na 6 % společnosti po celém světě. XMRig je třetí nejoblíbenější malware, dopad měl na 5 % organizací. Kryptominery CoinHive a Authedmine ukončily své těžební služby 8. Března, poprvé od prosince 2017 tak klesl CoinHive z první příčky, ale navzdory tomu, že v březnu fungoval pouze osm dní, byl stále 6. nejrozšířenějším malwarem. Na první místo v České republice se z únorové páté příčky vyhoupl kryptominer JSEcoin, který zcela dominoval a měl vliv na 38 procent českých společností.

Top 3 – malware:

  1. Cryptoloot–Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.
  2. Emotet –Pokročilý, modulární trojan, který se sám umí šířit. Emotetbyl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím phishingového spamu, který obsahuje škodlivé přílohy nebo odkazy.
  3. XMRig–XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

Škodlivým kódům k útokům na mobilní zařízení vévodil v březnu malware Hiddan, který na druhou příčku odsunul hackerský nástroj Lotoor. Na třetí příčce skončil znovu modulární backdoor Triada.

Top 3 – mobilní malware:

  1. Hiddad- Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup k bezpečnostním informacím obsaženým v operačním systému. 
  2. Lotoor- Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.
  3. Triada- Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.

Co se týče zranitelností, kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost CVE-2017–7269, která měla celosvětově dopad na 44 % organizací, zranitelnost Web Server Exposed Git Repository Information Disclosure (dopad na 40 % organizací po celém světě) a zranitelnost OpenSSL TLS DTLS Heart beat Information Disclosure, která také ovlivnila 40 % společností.

Top 3 – zranitelnosti:

  1. Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017–7269) -Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet InformationServices 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.
  2. Web Server Exposed Git Repository Information Disclosure- Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  3. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014–0160; CVE-2014–0346) – V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.
Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.