Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Check Point: ботнет Mirai воскрес и атакует IoT-устройства

23, март 2020  —  Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP) , ведущий поставщик решений в области кибербезопасности, опубликовала результаты исследования Global Threat Index за февраль.

В феврале исследователи Check Point отметили повышение активности эксплойтов, распространяющих ботнет Mirai. Вредонос известен способностью заражать IoT-устройства и развертывать массовые DDoS-атаки. Уязвимость PHP php-cgi Query String Parameter Code Execution заняла шестое место в рейтинге самых эксплуатируемых и стала причиной вредоносных атак для 20% организаций в мире, в сравнении с 2% месяцем ранее.

Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый — это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы от лица известных банков побуждают потенциальных жертв переходить по вредоносной ссылке, в результате чего на их устройства загружается Emotet. Второй новый вектор — Emotet обнаруживает и использует ближайшие Wi-Fi сети для проникновения и распространения атаки с помощью подбора часто используемых паролей Wi-Fi. Чаще всего Emotet используется для распространения программ-вымогателей или других вредоносных кампаний.

В феврале этого года Emotet атаковал 7% организаций по всему миру, в то время как в январе — 13%, когда основным способом распространения были фишинговые рассылки на тему коронавируса. Этот пример показывает, как быстро киберпреступники меняют темы своих атак, чтобы достичь большего результата.

« Как мы видим, наиболее опасными угрозами и эксплойтами стали универсальные вредоносные программы, такие как XMRig и Emotet. Вероятно, киберпреступники пытаются создать широкую сеть зараженных устройств для дальнейшего их использования и монетизации — от доставки программ-вымогателей до развертывания DDoS- атак. — отмечает Майя Горовиц (Maya Horowitz), руководитель группы киберразведки компании Check Point. — Поскольку основным каналом доставки вредоносного ПО являются электронные письма и СМС, компаниям следует рассказывать сотрудникам, как выявлять различные типы вирусного спама, а также внедрить систему безопасности, предотвращающую заражение сетей ».

Самое активное вредоносное ПО в феврале 2020 в мире:

В прошлом месяце XMRig занял перовую строчку в рейтинге, атаковав 7% организаций во всем мире. На долю Emotet и Jsecoin приходится 6% и 5% атак, соответственно.

•  XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

•  Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.

•  Jsecoin — JavaScript- майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.

Самое активное вредоносное ПО в феврале 2020 в России:

В России в прошлом месяце самым активным был XMRig, атаковавший 10% российских организаций. За ним следуют MediaGet и Lokibot, на чью долю приходится 8% и 5% атак, соответственно.

•  XMRig программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

•  MediaGet программное обеспечение для скачивания медиафайлов.

•  Lokibot используется для кражи различных данных пользователей , таких как учетные данные электронной почты , пароли к криптокоин - кошелькам и FTP- серверам .

« Примечательно, почему именно сейчас загрузчик MediaGet появился в рейтинге самого активного вредоносного ПО в России. Злоумышленники, использующие его для распространения вредоносных файлов, видят перспективы роста на фоне развития ситуации и паники, связанной с коронавирусом, — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Хакеры увидели возможность для распространения вредоносных файлов, ведь все больше людей стараются избегать массового скопления людей, больше времени проводят дома, скачивают книги, фильмы и сериалы. Это значит, что у злоумышленников есть шанс распространить вредоносное ПО с помощью загрузчиков медиафайлов, и они этим шансом пользуются ».

Самые распространенные уязвимости февраля 2020:

В феврале удаленное выполнение кода MVPower DVR оставалась самой эксплуатируемой уязвимостью, которая стала причиной атак на 31% компаний по всему миру. За ней следует OpenSSL TLS DTLS Heartbeat Information Disclosure с охватом 28%. На третьем месте — уязвимость PHP DIESCAN information disclosure, с помощью которой злоумышленники атаковали 27% организаций.

•  Удаленное выполнение кода MVPower DVR . В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.

•  OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.

•  Раскрытие информации в PHP DIESCAN — Уязвимость раскрытия информации, о которой сообщалось на страницах PHP. Успешное использование может привести к раскрытию конфиденциальной информации с сервера.

Самые активные мобильные угрозы февраля 2020:

В этом месяце xHelper сохранил лидирующую позицию в рейтинге самых распространенных мобильных вредоносных программах, далее следует Hiddad и Guerrilla .

•  xHelper вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.

•    Hiddad Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.

•  Guerrilla кликер для Android, который может взаимодействовать с сервером удаленного управления, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.

Полный список топ-10 семейств вредоносных программ за февраль можно найти в блоге Check Point .

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

Со средствами предотвращения вредоносных атак Check Point можно ознакомиться по ссылке: http :// www . checkpoint . com / threat - prevention - resources / index . html

О компании Check Point Software Technologies

Check Point Software Technologies Ltd. ( www.checkpoint.com ) является ведущим поставщиком решений по кибербезопасности для государственных и частных компаний по всему миру. Благодаря самой высокой в индустрии скорости обнаружения вредоносного ПО, решения Check Point защищают заказчиков от продвинутых кибератак Пятого поколения, программ-вымогателей и других видов атак. Check Point предлагает многоуровневую архитектуру безопасности с новой расширенной системой предотвращения угроз Пятого поколения Gen V, которая защищает корпоративное облако, сеть и мобильные устройства, с интуитивно понятной системой управления безопасностью. Check Point защищает более 100 000 организаций по всему миру.  

Следите за новостями Check Point онлайн!

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Check Point

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.