Ноябрьские распродажи запустили новую волну атак ботнета Emotet

Ноябрьские распродажи запустили новую волну атак ботнета Emotet

Специалисты компании Check Point проанализировали самые активные угрозы в ноябре. Согласно отчету, ботнет Emotet вошел в топ-10 рейтинга, в том числе благодаря вредоносной кампании, приуроченной к «Черной пятнице».

Emotet был замечен в нескольких сезонных вредоносных кампаниях — ко Дню благодарения и «Черной пятнице». Вредоносная программа скрывалась в спам-рассылках с файлами типа «black_friday_coupon» или поздравительных открытках. В результате глобальное влияние ботнета Emotet увеличилось на 25% по сравнению с октябрем 2018 года.

Между тем, в ноябре отметил годовщину криптомайнер Coinhive, который возглавляет рейтинг самых активных зловредов с декабря 2017 года. За последние 12 месяцев только Coinhive затронул 24% организаций во всем мире, а общая доля атак вредоносного ПО с криптомайнерами составила 38%.

«Данные отчета Global Threat Index за ноябрь еще раз доказывают, что злоумышленники используют значимые события, такие как праздники, распродажи или крупные спортивные события, чтобы получить незаконную прибыль», — комментирует Василий Дягилев, глава Check Point Software Technologies в России и СНГ.

«С помощью техник социальной инженерии они успешно обманывают пользователей, заставляя открывать вредоносные ссылки и файлы. И в преддверии новогодних праздников пользователям стоит внимательнее относиться к любым рекламным рассылкам, акциям, чтобы не попасться на удочку мошенников».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в BMC трехлетней давности актуальна и для серверов QCT

Эксперты Eclypsium обнаружили, что серверы от Quanta Cloud Technology тоже уязвимы к атакам Pantsdown (англ. «застать врасплох»), об угрозе которых стало известно еще в 2019 году. Проблема связана с наличием критической уязвимости в BMC-контроллерах, которая позволяет захватить контроль над хостом и получить доступ к другим серверам в сети.

Микроконтроллеры BMC (Baseboard Management Controller) широко используются для удаленного управления серверными платформами. Они устанавливаются на материнской плате или подключаются как палата расширения по шине PCI и всегда активны, вне зависимости от состояния хост-сервера.

Уязвимость CVE-2019-6260 (9,8 балла CVSS), получившая известность как Pantsdown, позволяет получить удаленный доступ на чтение / запись к физическому пространству адресов BMC и выполнить любой код на сервере. В случае успешного эксплойта злоумышленник сможет украсть важные данные, перезаписать прошивку, развернуть руткит, вывести из строя хост-сервер и добраться до других серверов в той же группе IPMI — например, для внедрения в сеть шифровальщика.

После того, как стало известно об опасной находке (январь 2019), несколько крупных производителей серверных продуктов проверили свои портфолио и опубликовали информационные бюллетени, в том числе Supermicro, IBM, HP и Gigabyte. В прошлом году выяснилось, что проблема также затрагивает серверы QCT — решения для ЦОД, которые используют, в частности, Facebook и Rackspace.

Специалисты Eclypsium создали PoC-эксплойт для Pantsdown, который успешно отработал на QuantaGrid D52B с новейшей публично доступной прошивкой. Вендору сообщили о проблеме в октябре; в прошлом месяце вышло соответствующее обновление, которое распространяется в частном порядке — публикации, как узнали авторы отчета, не предвидится.

Из-за этого в Eclypsium не смогли определить, сколько QCT-серверов все еще под угрозой. Известно только, что Pantsdown актуальна для моделей D52BQ-2U, D52BQ-2U 3UPI и D52BV-2U, которые используют уязвимую версию BMC (4.55.00). Во избежание таких неприятностей, как iLOBleed, пользователям рекомендуют своевременно обновлять прошивки и регулярно проверять их на наличие признаков компрометации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru