Уязвимости в разработке: угроза криптоджекинга

Уязвимости в разработке: угроза криптоджекинга

Источник: www.catonetworks.com

Недавний анализ, проведенный компанией Cato CTRL, выявил тревожные тренды в использовании уязвимостей для развертывания вредоносных программ. Киберпреступники активно эксплуатируют известные уязвимости, чтобы осуществлять взлом и удаленное выполнение кода на скомпрометированных системах. Этот отчет фокусируется на наиболее распространенных уязвимостях и их последствиях для безопасности организаций.

Рассматриваемые уязвимости

Одной из наиболее часто используемых уязвимостей является недостаток, обнаруженный в PHPUnit, который позволяет выполнять несанкционированное удаленное выполнение команд. Это происходит через дефект в файле eval-stdin.php, ошибочно установленном в рабочей среде.

Злоумышленники активно используют эту уязвимость для установки вредоносного ПО Kinsing, известного инструмента для незаконного майнинга криптовалют. Однако это не единственный пример.

  • HTTP-сервер Apache: Уязвимость CVE-2021-41773 позволяет злоумышленникам развертывать Xmrig, популярный инструмент для майнинга Monero.
  • Web-фреймворки: Уязвимость обхода каталогов CVE-2014-0130 в Ruby on Rails позволяет злоумышленникам раскрывать конфиденциальные данные приложений и файлы конфигурации.
  • Log4Shell: Критическая уязвимость CVE-2021-44228 в Apache Log4j позволяет внедрять вредоносные запросы JNDI, что также приводит к выполнению произвольного кода.

Последствия злоупотреблений

Эксплуатация этих уязвимостей ведет к:

  • Снижению производительности систем;
  • Увеличению энергопотребления;
  • Финансовым потерям для организаций.

Злоумышленники используют методы криптоджекинга, незаметно потребляя ресурсы, вместо шифрования или кражи данных. Это подчеркивает необходимость для организаций заблаговременно исправлять уязвимости и защищать свои системы от данных угроз.

Защита от угроз

Необходимость соблюдения правил кибербезопасности становится более актуальной, когда речь идет о таких уязвимостях. _Организациям следует целенаправленно работать над защитой своих систем_ от хорошо известных угроз, чтобы минимизировать риски.

В условиях, когда непатентованное программное обеспечение продолжает использоваться, угроза его эксплуатации останется актуальной. Компании должны быть готовы к постоянным изменениям в ландшафте кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: