
Quadruplicati i malware criptomining ai danni degli iPhone
16 Ottobre 2018 | Max Capitosti
APPLE VIRUS CERCA I tre malware per dispositivi mobili più diffusi a settembre 2018:
1. Lokibot - trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell'amministratore.
2. Lotoor - tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati
3. Triada - malware modulare per Android che sferra l'attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all'interno di processi di sistema. Triada viene utilizzato anche per compiere attacchi di tipo spoofing.
I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate dai criminali informatici. Al primo posto si è classificata CVE-2017-7269, con un impatto globale del 48%. Al secondo posto si è classificata CVE-2017-5638 con un impatto del 43%, seguita da vicino dai server Web PHPMyAdmin Misconfiguration Code Injection che ha interessato il 42% delle organizzazioni.
1 - Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
2 - OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) - una vulnerabilità use-after-free è stata riprodotta nella funzione tls_get_get_message_body di OpenSSL. Un attacco remoto, non autenticato, potrebbe sfruttare questa vulnerabilità inviando un messaggio personalizzato al server vulnerabile. Lo sfruttamento permette all'aggressore di eseguire un codice arbitrario sul sistema.
3 - Web servers PHPMyAdmin Misconfiguration Code Injection - la vulnerabilità di iniezione di codice è dovuta a un errore di configurazione di PHPMyAdmin. Un aggressore remoto può sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata per il target da colpire.
La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell'intelligence ThreatCloudTM dell'azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull'andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
1. Lokibot - trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell'amministratore.
2. Lotoor - tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati
3. Triada - malware modulare per Android che sferra l'attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all'interno di processi di sistema. Triada viene utilizzato anche per compiere attacchi di tipo spoofing.
I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate dai criminali informatici. Al primo posto si è classificata CVE-2017-7269, con un impatto globale del 48%. Al secondo posto si è classificata CVE-2017-5638 con un impatto del 43%, seguita da vicino dai server Web PHPMyAdmin Misconfiguration Code Injection che ha interessato il 42% delle organizzazioni.
Le tre vulnerabilità più diffuse nel mese di settembre sono state:
1 - Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
2 - OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) - una vulnerabilità use-after-free è stata riprodotta nella funzione tls_get_get_message_body di OpenSSL. Un attacco remoto, non autenticato, potrebbe sfruttare questa vulnerabilità inviando un messaggio personalizzato al server vulnerabile. Lo sfruttamento permette all'aggressore di eseguire un codice arbitrario sul sistema.
3 - Web servers PHPMyAdmin Misconfiguration Code Injection - la vulnerabilità di iniezione di codice è dovuta a un errore di configurazione di PHPMyAdmin. Un aggressore remoto può sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata per il target da colpire.
La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell'intelligence ThreatCloudTM dell'azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull'andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
Check Point Software scopre il adware malevolo in numerose applicazioni Android Il team di Check Point Software Technologies ha rilevato un nuovo tipo di adware su Google Play, lo store ufficiale di Google.Gli script sospetti sovrascrivono la decisione dell'utente ... [09/01/2018]
Check Point Software identifica il malware ExpensiveWall su Android I ricercatori del team sulle minacce mobile di Check Point Software Technologies hanno identificato una nuova variante di un malware Android che invia messaggi SMS fraudolenti e addebita agli utenti ... [14/09/2017]
Check Point Software scopre il malware FalseGuide Il team di ricerca di Check Point Software Technologies annuncia di aver rilevato il malware FalseGuide in ben 45 applicazioni di guide per giochi presenti su Google Play ... [27/04/2017]
ULTIME NOTIZIE











