Уязвимости в разработке: угроза криптоджекинга

Источник: www.catonetworks.com
Недавний анализ, проведенный компанией Cato CTRL, выявил тревожные тренды в использовании уязвимостей для развертывания вредоносных программ. Киберпреступники активно эксплуатируют известные уязвимости, чтобы осуществлять взлом и удаленное выполнение кода на скомпрометированных системах. Этот отчет фокусируется на наиболее распространенных уязвимостях и их последствиях для безопасности организаций.
Рассматриваемые уязвимости
Одной из наиболее часто используемых уязвимостей является недостаток, обнаруженный в PHPUnit, который позволяет выполнять несанкционированное удаленное выполнение команд. Это происходит через дефект в файле eval-stdin.php, ошибочно установленном в рабочей среде.
Злоумышленники активно используют эту уязвимость для установки вредоносного ПО Kinsing, известного инструмента для незаконного майнинга криптовалют. Однако это не единственный пример.
- HTTP-сервер Apache: Уязвимость CVE-2021-41773 позволяет злоумышленникам развертывать Xmrig, популярный инструмент для майнинга Monero.
- Web-фреймворки: Уязвимость обхода каталогов CVE-2014-0130 в Ruby on Rails позволяет злоумышленникам раскрывать конфиденциальные данные приложений и файлы конфигурации.
- Log4Shell: Критическая уязвимость CVE-2021-44228 в Apache Log4j позволяет внедрять вредоносные запросы JNDI, что также приводит к выполнению произвольного кода.
Последствия злоупотреблений
Эксплуатация этих уязвимостей ведет к:
- Снижению производительности систем;
- Увеличению энергопотребления;
- Финансовым потерям для организаций.
Злоумышленники используют методы криптоджекинга, незаметно потребляя ресурсы, вместо шифрования или кражи данных. Это подчеркивает необходимость для организаций заблаговременно исправлять уязвимости и защищать свои системы от данных угроз.
Защита от угроз
Необходимость соблюдения правил кибербезопасности становится более актуальной, когда речь идет о таких уязвимостях. _Организациям следует целенаправленно работать над защитой своих систем_ от хорошо известных угроз, чтобы минимизировать риски.
В условиях, когда непатентованное программное обеспечение продолжает использоваться, угроза его эксплуатации останется актуальной. Компании должны быть готовы к постоянным изменениям в ландшафте кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
