V březnu dále rostl počet útoků malwarů těžících kryptoměny a výrazný vzestup zaznamenala zejména varianta XMRig. Ta byla poprvé objevena v květnu 2017 a do Top 10 škodlivých kódů nejčastěji použitých k útokům na podnikové sítě se dostal právě v březnu 2018, když zaznamenal 70% nárůstu celosvětového dopadu. XMRig dokáže těžit kryptoměnu Monero, aniž by potřeboval nějakou aktivní úlohu ve webovém prohlížeči v počítači oběti.
Nejnovější zpráva společnosti Check Point upozorňuje, že hackeři stále častěji využívají malware těžící kryptoměny, který k těžbě nepotřebuje aktivní relaci ve webovém prohlížeči. XMRig totiž spíše než ve webovém prohlížeči funguje přímo na koncovém zařízení.
„Malware těžící kryptoměny je příkladem úspěšné hrozby a vzestup XMRigu naznačuje, že kyberzločinci aktivně investují do úprav a vylepšení svých metod,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Kromě zpomalování počítačů a serverů se může malware těžící kryptoměny dále šířit, jakmile je uvnitř sítě, což představuje pro oběti vážné bezpečnostní riziko. Je proto zásadní, aby podniky používaly vícevrstvou strategii kybernetického zabezpečení, která chrání proti stávajícím malwarovým rodinám i zcela novým hrozbám.“
I v březnu obsadil první pozici na žebříčku výše uvedené společnosti mezi malwarem nejčastěji použitým k útokům na organizace CoinHive, který měl dopad na 18 % společností, a jedničkou je už čtvrtý měsíc v řadě. Následovaly exploit kit Rig EK (17 %) a na třetí pozici skončil Cryptoloot, který ovlivnil 15 % organizací. XMRig byl 8. nejčastější variantou malwaru, která měla dopad na 5 % organizací.
Zde je Top 3 - malware:
CoinHive – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.
Rig ek – Exploit kit poprvé použitý v roce 2014. Rig zneužívá zranitelností ve Flashi, Javě, Silverlightu a Internet Exploreru. Infekce začíná přesměrováním na vstupní stránku obsahující JavaScript, který zjistí a umožní zneužití zranitelných plug-inů.
Cryptoloot - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.
Nejčastěji použitým škodlivým kódem k útokům na podniková mobilní zařízení byl v březnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Hiddad.
Vůbec poprvé výzkumníci společnosti Check Point analyzovali také nejčastěji zneužívané kyberzranitelnosti. Zde jsou Top 3 - zranitelnosti:
Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) – Zranitelnost umožňující vzdáleně spustit kód v rámci služby Oracle WebLogic WLS. Důvodem je, jak Oracle WebLogic zpracovává xml dekódování. Úspěšný útok by mohl vést k vzdálenému spuštění kódu.
SQL Injection - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.
Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635) - V operačním systému Windows byla hlášena zranitelnost umožňující vzdálené spuštění kódu. Zranitelnost je způsobena chybou, jak HTTP.sys zpracovává škodlivou hlavičku protokolu HTTP. Úspěšné zneužití by mělo za následek vzdálené spuštění kódu.
Check Point analyzoval i malware útočící na podnikové sítě v České republice: Na prvním místě je stejně jako ve světě i nadále CoinHive, malware těžící kryptoměnu Monero, a sílu malwarů těžících kryptoměny potvrzuje na druhém místě Cryptoloot. V Top 10 jsou dokonce 4 škodlivé kódy těžící kryptoměny, kromě CoinHive a Cryptoloot to jsou ještě Jsecoin (5. místo) a nově je v žebříčku také XMRig (8. příčka), který zaznamenal raketový vzestup po celém světě.