Ремонт компьютеров

Мастер ☎ +7(495) 748-95-08

Ремонт компьютеров, выезд мастера в течении часа!

Популярные угрозы по кибербезопасности в 2019 году

Cryptominers остаются преобладающими, снова заполняя лучшие 4 позиции в индексе, и Coinhive сохраняет свое место наверху списка. Повсеместно распространены вредоносные многоцелевые формы вредоносного ПО, причем половина всех форм вредоносного ПО в первой десятке в настоящее время может загружать дополнительное вредоносное ПО на зараженные машины и распространять различные угрозы.

10 самых популярных угроз по кибербезопасности в январе 2019 года:

  1. In Coinhive - Cryptominer, предназначенный для онлайн-майнинга криптовалюты Monero, когда пользователь заходит на веб-страницу без ведома или согласия пользователя и не делится прибылью с пользователем. Имплантированный JavaScript использует большие вычислительные ресурсы конечных пользователей для добычи монет и может привести к сбою системы.
  2. XMRig - программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые увиденное в мае 2017 года.
  3. Cryptoloot - Cryptominer, использующий мощность ЦП или ГПУ жертвы и существующие ресурсы для криптомайнинга - добавление транзакций в блокчейн и выпуск новой валюты. Он является конкурентом Coinhive, пытаясь подтянуть коврик под него, запрашивая меньший процент дохода с веб-сайтов.
  4. Jsecoin - JavaScript майнер, который может быть встроен в веб-сайты. С JSEcoin вы можете запускать майнер прямо в браузере в обмен на без рекламы, внутриигровую валюту и другие стимулы.
  5. Emotet - Advanced, самостоятельно плодиться и модульное Trojan. Emotet когда-то использовался в качестве банковского трояна, а в последнее время используется в качестве распространителя других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания методов упорства и уклонения, чтобы избежать обнаружения. Кроме того, его можно распространять через фишинговые электронные письма со спамом, содержащие вредоносные вложения или ссылки.
  6. Iv Nivdort - многоцелевой бот, также известный как Bayrob, который используется для сбора паролей, изменения настроек системы и загрузки дополнительных вредоносных программ. Обычно он распространяется по спам-письмам с адресом получателя, закодированным в двоичном виде, что делает каждый файл уникальным.
  7. Ork Dorkbot - червь на основе IRC, предназначенный для удаленного выполнения кода его оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему.
  8. Lokibot - Lokibot - это информационный стилер, распространяемый в основном по фишинговым электронным письмам и используемый для кражи различных данных, таких как учетные данные электронной почты, а также пароли к кошелькам CryptoCoin и FTP-серверам.
  9. And Gandcrab- GandCrab - это вымогатель, распространяемый через RIG и GrandSoft Exploit Kits, а также спам по электронной почте. Вымогатели работают в партнерской программе, и те, кто присоединяется к программе, платят 30-40% от выкупа автору GandCrab. В свою очередь, партнеры получают полнофункциональную веб-панель и техническую поддержку.
  10. Ramnit - Банковский троян, который крадет банковские учетные данные, пароли FTP, сеансовые куки и личные данные.

 

Hiddad, модульный бэкдор для Android, который предоставляет привилегии загружаемому вредоносному ПО, заменил Triada на первое место в списке мобильных вредоносных программ. Лотоор следует за вторым местом, в то время как Триада упала на третье место.

3 самых популярных мобильных вредоносных программы за январь 2019:

  1. Hiddad - модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО, а также помогает встроиться в системные процессы
  2. Lotoor - хакерский инструмент, использующий уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.
  3. Triada - Модульный Backdoor для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО, а также помогает встроиться в системные процессы. Триада также была замечена подмена URL-адресов, загруженных в браузере.

 

Исследователи по кибербезопасности также проанализировали наиболее уязвимые кибер-уязвимости. CVE-2017-7269 остался на первом месте с глобальным воздействием на 47%. За ним последовало «Раскрытие информации о репозитории веб-сервера Git» на втором месте, а на третьем - «Раскрытие информации о пульсировании OpenLSL TLS DTLS», затронувшее 46% и 45% организаций по всему миру соответственно.

3 наиболее уязвимых уязвимости января 2019 года:

  1. Over Переполнение буфера в Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269). Отправляя специально созданный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать условия отказа в обслуживании. на целевом сервере. Это происходит главным образом из-за уязвимости переполнения буфера, вызванной неправильной проверкой длинного заголовка в HTTP-запросе.
  2. Ex Раскрытие информации в хранилище Git на веб-сервере. В Git Repository была обнаружена уязвимость раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.
  3. Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - в OpenSSL существует уязвимость раскрытия информации. Уязвимость связана с ошибкой при обработке пакетов пульса TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.