ΑρχικήSecurityΚυβερνοεγκληματίες: Συνεχίζουν να στοχεύουν υπηρεσίες απομακρυσμένης πρόσβασης

Κυβερνοεγκληματίες: Συνεχίζουν να στοχεύουν υπηρεσίες απομακρυσμένης πρόσβασης

Οι κυβερνοεγκληματίες εξακολουθούν να προτιμούν να στοχεύουν υπηρεσίες που είναι ευάλωτες λόγω απομακρυσμένης πρόσβασης.

κυβερνοεγκληματίες

Ο Corey Nachreiner, επικεφαλής ασφαλείας στο WatchGuard, υπογραμμίζει τη σημασία για το ότι οι οργανισμοί πρέπει να ενημερώνονται για τις αναπτυσσόμενες τακτικές απειλών. Επισημαίνει ότι οι σύγχρονες πλατφόρμες ασφαλείας προσφέρουν βελτιωμένη προστασία, αλλά η κοινωνική μηχανική απαιτεί ενεργή συμμετοχή από τον ίδιο τον χρήστη, γι’αυτό και απαιτείται η κατάλληλη εκπαίδευση.

Διαβάστε ακόμα: Norton Healthcare: Η ransomware επίθεση του Μαΐου οδήγησε σε παραβίαση δεδομένων

Το ransomware Medusa αναπτύσσεται

Δείτε τον κομήτη 13P/Olbers στον νυχτερινό ουρανό

SecNewsTV10 hours ago

Σούπερ μάρκετ εισάγει AI για να ελέγχει χαμόγελα υπαλλήλων

SecNewsTV14 hours ago

Το ransomware Medusa κατέγραψε αύξηση 89% στις επιθέσεις ransomware κατά το τρίτο τρίμηνο. Οι απειλές εκμεταλλεύονται όλο και περισσότερο εργαλεία απομακρυσμένης διαχείρισης για να αποφύγουν την ανίχνευση. Σύμφωνα με την έρευνα του Threat Lab, εντοπίστηκε απάτη τεχνικής υποστήριξης με τη χρήση προκαθορισμένης έκδοσης του TeamViewer. Επιπλέον, παρατηρήθηκε μείωση των κακόβουλων σεναρίων κατά 11%, ενώ οι επιθέσεις που αξιοποιούν δυαδικά αρχεία Windows αυξήθηκαν κατά 32%. Οι επιθέσεις που βασίζονται σε σενάρια παραμένουν ο μεγαλύτερος παράγοντας επιθέσεων, αντιπροσωπεύοντας το 56% του συνόλου, με χρήση γλωσσών δέσμης ενεργειών, όπως το PowerShell.

Το κακόβουλο λογισμικό μέσω κρυπτογραφημένων συνδέσεων παρουσιάζει πτώση

Το κακόβουλο λογισμικό που διέπραττε μέσω κρυπτογραφημένων συνδέσεων μειώθηκε στο 48%, υποδεικνύοντας σημαντική μείωση σε σχέση με το προηγούμενο τρίμηνο. Ο συνολικός αριθμός των ανιχνεύσεων κακόβουλου λογισμικού αυξήθηκε κατά 14%. Μια οικογένεια dropper, η οποία χρησιμοποιεί το ηλεκτρονικό ταχυδρομείο για τη μεταφορά κακόβουλων φορτίων, κατέλαβε τέσσερις από τις πρώτες πέντε θέσεις στις ανιχνεύσεις κρυπτογραφημένου κακόβουλου λογισμικού. Μια νέα απειλή, γνωστή ως οικογένεια Lazy.360502, εισήλθε στη λίστα των δέκα κορυφαίων, παρέχοντας adware και τον κωδικό πρόσβασης Vidar. Η αναφορά επισημαίνει επίσης τον κίνδυνο που αποτελεί η αποστολή κακόβουλων ηλεκτρονικών μηνυμάτων, όπως πλαστά τιμολόγια ή σημαντικά έγγραφα, με σκοπό την απάτη των χρηστών. Η απειλή Lazy.360502 συνδέεται με ιστότοπο κινεζικής προέλευσης που παρέχει υπηρεσίες κλοπής διαπιστευτηρίων.

Οι διαδικτυακές επιθέσεις αυξάνονται

Οι διαδικτυακές επιθέσεις αυξήθηκαν κατά 16% κατά το τρίτο τρίμηνο. Η ευπάθεια ProxyLogon ξεχώρισε ως η κορυφαία στις επιθέσεις δικτύου, αποτελώντας το 10% όλων των ανιχνεύσεων δικτύου.

Στις Top 50 επιθέσεις δικτύου εμφανίστηκαν τρεις νέες αναφορές. Αυτές περιλάμβαναν μια ευπάθεια στο PHP Common Gateway Interface Apache από το 2012, η οποία μπορούσε να προκαλέσει υπερχείλιση buffer. Επιπλέον, αναφέρθηκε μια άλλη ευπάθεια στο Microsoft .NET Framework 2.0 από το 2016, η οποία μπορούσε να οδηγήσει σε DDoS επίθεση.

κυβερνοεγκληματίες

Το Drupal, το CMS ανοιχτού κώδικα, από το 2014 αντιμετώπιζε επίσης μια ευπάθεια SQL injection. Η συγκεκριμένη ευπάθεια επέτρεπε σε κυβερνοεγκληματίες να εκμεταλλεύονται το Drupal απομακρυσμένα χωρίς την ανάγκη ελέγχου ταυτότητας.

Δείτε επίσης: Κέντρο εκπαίδευσης για κυβερνοεγκληματίες ανακαλύφθηκε από τις αρχές

Πηγή: helpnetsecurity.com

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS