Drastyczny wzrost ataków hakerskich w Polsce. Botnety ukierunkowują swoje ataki na urządzenia internetu rzeczy – IoT.

W Polsce nastąpił gwałtowny wzrost ataków hakerskich. Obecnie nasz kraj zajmuje 19. miejsce w rankingu bezpieczeństwa sieciowego – wyprzedzają nas m.in. Słowenia, Cypr i Malta. W sierpniu hakerzy rozpoczęli zakrojoną na szeroką skalę kampanię przeciw urządzeniom IoT, zagrażając zarówno firmom jak i użytkownikom indywidualnym – takie wnioski płyną z danych firmy Check Point Software Technologies, dotyczących bieżących zagrożeń w cyberprzestrzeni.

 

Zespół badawczy Check Pointa ostrzega organizacje przed nowym wariantem Mirai IoT Botnet – Echobotem, który przeprowadził szeroko zakrojone ataki na szereg urządzeń IoT. Po raz pierwszy zaobserwowany w maju 2019 roku, Echobot wykorzystał już ponad 50 różnych podatności, powodując gwałtowny wzrost wykorzystania „Command Injection Over HTTP”, co przełożyło się na ataki na 34% organizacji na całym świecie.

 

W sierpniu ponownie uaktywniła się również szkodliwa infrastruktura botnetu Emotet, po tym jak dwa miesiące temu zamknął on swoje usługi. Emotet był największym botnetem działającym w pierwszej połowie 2019 roku.  Mimo, że jak dotąd nie zaobserwowano większych kampanii, prawdopodobnie zostanie on wkrótce wykorzystany do rozpoczęcia kampanii spamowych.

 

Echobot po raz pierwszy zauważony został w połowie maja jako nowy wariant osławionej sieci Mirai IoT Botnet. Należy zwrócić uwagę na gwałtowny wzrost eksploatacji narzędzia, które obecnie jest ukierunkowane na ponad 50 różnych podatności. Echobot ma wpływ na 34% firm na całym świecie, co pokazuje, jak ważne jest dla organizacji, aby zapewnić wszystkie poprawki i aktualizacje dla sieci, oprogramowania i urządzeń IoT – powiedziała Maya Horowitz, dyrektor ds. wywiadu i zagrożeń w firmie Check Point.

 

Jak informuje Check Point, najbezpieczniejszymi krajami w sierpniu były Dania, Luksemburg i Finlandia. Polska została sklasyfikowana na 19 miejscu w Europie i odnotowała znaczący wzrost aktywności cyberprzestępców. Zostaliśmy wyprzedzeni m.in. przez Słowenię, Cypr oraz Maltę. Za naszymi plecami znalazły się Francja, Węgry czy Serbia. Zdecydowanie najgroźniejszą ponownie okazała się sieć macedońska.

 

 

Top 3 najpopularniejszego malware:

W tym miesiącu XMRig utrzymuje pozycję lidera na szczycie listy złośliwego oprogramowania, na drugim miejscu znalazł się Jsecoin, z globalnym wpływem na poziomie 7%. Dorkbot zajmuje trzecie miejsce, wpływając na 6% organizacji na całym świecie.

 

  1. ↔ XMRig – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary. Wykryte po raz pierwszy w maju 2017 roku.

 

  1.    ↔ Jsecoin – cryptominer JavaScript, który może być osadzony na stronach internetowych. JSEcoin może uruchomić koparkę bezpośrednio w przeglądarce.

 

  1.    ↔ Dorkbot – Oparty na IRC robak umożliwiający zdalne wykonywanie kodu przez operatora oraz pobieranie dodatkowego złośliwego oprogramowania do zainfekowanego systemu. Jest to bankowy trojan, którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service

 

 

Sierpniowe Top 3 mobilnych szkodników:

W sierpniu najbardziej powszechnym typem mobilnego malware był Lotoor, za którego plecami uplasował się Lotoor oraz AndroidBauts.

 

  1. Lotoor – narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android, aby uzyskać uprawnienia roota.

 

  1. AndroidBauts – adware skierowany na użytkowników systemu Android, który eksfiltruje informacje o IMEI, IMSI, GPS Location i innych urządzeniach oraz umożliwia instalację aplikacji i skrótów firm trzecich na urządzeniach mobilnych.

 

  1. Triada – modułowy backdoor na systemy Android, który przyznaje uprawnienia administratora pobranemu szkodliwemu oprogramowaniu, pomagając wbudować go w procesy systemowe. Zaobserwowano również, że Triada fałszuje adresy URL otwarte w przeglądarce.

 

 

Najczęściej wykorzystywane podatności:

W tym miesiącu pierwsze miejsce na szczycie listy wykorzystywanych luk należy do SQL Injection oraz OpenSSL TLS DTLS Heartbeat Information Disclosure, które mają wpływ na 39% organizacji na całym świecie. Za nimi znalazło się MVPower DVR Remote Code Execution z globalnym wpływem 38% organizacji na całym świecie.