İnternette İstediğiniz Gibi Çevrimiçi Para Kazanma!

OpenDreamBox 2.0.0.0 WebAdmin Plugin'deki güvenlik açığı dünya çapında 3 şirketten 1'ini etkiledi

Şu an okuyorsunuz: OpenDreamBox 2.0.0.0 WebAdmin Plugin'deki güvenlik açığı dünya çapında 3 şirketten 1'ini etkiledi

OpenDreamBox 2.0.0.0 WebAdmin Plugin’deki güvenlik açığı dünya çapında 3 şirketten 1’ini etkiledi Check Point araştırmacıları bu güvenlik açığının saldırganların uzaktan komut çalıştırmasına izin verdiğini onayladı.

İspanya’da, XMRig, İspanya şirketlerinin neredeyse% 14’ünü etkileyen sıralamanın ilk konumunda kalmaya devam ediyor.

Check Point® Yazılım Teknolojileri Ltd. Önde gelen bir küresel siber güvenlik sağlayıcısı (NASDAQ: CHKP) Temmuz 2019’da en son Küresel Tehdit Endeksi’ni yayınladı. Check Point araştırma ekibi, OpenDreamBox 2.0 WebAdmin Plugin’de bulunan yeni bir güvenlik açığını keşfettiğini gösteriyor .0.0, geçen ay dünya çapındaki kuruluşların% 32’sini etkiledi.

En çok sömürülenlerin arasında sekizinci olan bu güvenlik açığı, saldırganların kurbanın bilgisayarlarında uzaktan komut çalıştırmasına izin veriyor. Bu güvenlik açığından yararlanılması, IoT cihazlarına yönelik diğer saldırılarla birlikte, özellikle MVPower DVR’deki uzaktan kod yürütme güvenlik açığı (Temmuz ayında en çok kullanılan üçüncü güvenlik açığı) olan ve Mirai botları.

“Siber suçlular, ortaya çıktıklarında yeni güvenlik açıklarından yararlanmaya çabalıyorlar; kuruluşlar onları tamir etme fırsatını yakaladı ve OpenDreamBox kararı istisna değil. Buna rağmen, organizasyonların neredeyse üçte birinin mağdur olması şaşırtıcı. Bu, bu güvenlik açıklarına hızlıca yamalar uygulayarak kendilerini koruyan kuruluşların önemini vurgulamaktadır », Check Point Threat Intelligence Group’un yöneticisi Maya Horowitz’in

Temmuz 2019’da, Cryptoloot kötü amaçlı yazılımların kullanımında da önemli bir azalma olmuştur, çünkü kötü amaçlı yazılım listesindeki onuncu sıraya düşmüştür, üçüncü Haziran 2019’da.

«Cryptoloot kullanımındaki keskin düşüş de ilginç. Geçtiğimiz bir buçuk yıl boyunca en önemli kötü amaçlı yazılımların listesine hükmediyor ve 2019’un ilk yarısında görülen ikinci en yaygın kötü amaçlı yazılım çeşidi olarak gösteriliyor ve dünya çapındaki organizasyonların% 7,2’sini etkiliyor. Bu düşüşün, 2019 yılının başlarında faaliyetlerini kapatacak olan ana rakibi Coinhive ile bağlantılı olduğuna inanıyoruz. Siber suçlular, XMRig ve Jsecoin gibi diğer kripto para birimi zararlı yazılımlarına güveniyorlar. », Check Point’ten eklendi.

İspanya’da, Haziran ayına benzer bir durum söz konusudur; XMRig ilk sıradayken, İspanyol şirketlerin neredeyse% 14’ünü etkilemiş, Darkgate ise% 11,65 ile ikinci sırada kalmıştır. Jsecoin, İspanya’nın en çok aranan kötü amaçlı yazılımları arasında Emotet’i dördüncü olarak bırakarak üçüncü sırayı aldı.

İspanya’da Temmuz 2019’da en çok aranan 3 kötü amaçlı yazılım:

  1. XMRig – Kriptojacker, Monero kripto para birimini yasadışı olarak incitmek için kullanılır. Bu kötü amaçlı yazılım ilk olarak Mayıs 2017’de keşfedildi. İspanya’daki şirketlerin% 13,98’ine saldırdı.
  2. Darkgate – Gizlice kurulan karmaşık bir tehdittir. İspanyol şirketlerin% 11,65’ini etkileyen bu Truva atı, operasyonel problemlere ve belirli hizmet veya uygulamaların çalışmamasına neden oluyor.
  3. Jsecoin – Web sitelerine gömülebilen JavaScript şifreleyici. Jsecoin, reklamlar, oyun içi para birimi ve diğer teşvikler olmadan bir deneyim karşılığında madenciyi doğrudan tarayıcınızda çalıştırmanıza olanak tanır. İspanyol kuruluşların% 8,74’ünü etkiledi.

Temmuz 2019’daki en iyi 3 mobil yazılım:

  1. Lotoor– Kök ayrıcalıkları elde etmek için Android işletim sistemindeki güvenlik açıklarından yararlanan hackleme aracı.
  2. AndroidBauts – IMEI, IMSI, GPS konumu ve diğer cihaz bilgilerini alan ve üçüncü taraf uygulamaların ve mobil cihazlara kısayolların yüklenmesine izin veren Android kullanıcılarına yönelik adware.
  3. Piom – Kullanıcının tarama davranışını izleyen ve web etkinliklerine dayalı istenmeyen reklamlar gösteren reklam yazılımı.

Temmuz 2019’da en çok sömürülen ilk 3 güvenlik açığı:

  1. SQL enjeksiyonu (çeşitli teknikler) – Bir uygulamanın yazılımında bir güvenlik açığından yararlanılırken, müşterinin girişine bir SQL sorgusu enjeksiyonu ekleyin.
  2. OpenSSL TLS DTLS’de Kalp Atışı İle Bilgilendirme (CVE-2014-0160; CVE-2014-0346) – OpenSSL’de bilgilerin açıklanmasında bir hata var. Güvenlik açığı, TLS / DTLS Heartbeat paketlerinin ele alınmasından kaynaklanan bir hatadan kaynaklanmaktadır. Bir siber suçlu, bağlı bir müşterinin hafızasından veya sunucusundan içerik çalmak için bu hatanın avantajını kullanabilir.
  3. MVPower DVR’de Uzaktan Kod Yürütme (CVE-2015-8562) – MVPower DVR cihazlarında bir uzaktan kod yürütme güvenlik açığı keşfedildi. Uzaktaki bir saldırgan, etkilenen yönlendiriciye özel bir istek aracılığıyla rastgele kod uygulamak için bu zayıflıktan yararlanabilir.

Check Point Global Tehdit Etki Endeksi ve ThreatCloud Haritası, küresel bir sensör ağından tehdit verileri ve saldırı eğilimleri sunan en büyük siber suç işbirliği ağı olan Check Point ThreatCloud istihbaratına dayanmaktadır tehditlerin. ThreatCloud veritabanı botları, 11 milyondan fazla zararlı yazılım imzasını ve 5.5 milyondan fazla virüslü web sitesini keşfetmek için analiz edilen 250 milyondan fazla adres içerir ve günlük olarak milyonlarca kötü amaçlı yazılım türünü belirler.

Temmuz ayındaki ilk 10 kötü amaçlı yazılım ailesinin tam listesi Check Point blogunda bulunmaktadır. https://blog.checkpoint.com/2019/08/08/july-2019s-most-wanted-malware-vulnerability-in-opendreambox-2-0-0-webadmin-plugin-enables-attackers-to-execute- uzaktan komutlar /

Table of Contents