XDR: обнаружение сложных угроз на конечных точках

- КиТ :: Будь в СЕТИ!

Бизнес сталкивается с отсутствием эффективной защиты от киберугроз. При этом ИБ-департаментам не хватает финансирования, а свободных кадров на рынке практически нет. Чтобы защитить свой бизнес в этой ситуации необходимо внедрять решения расширенного обнаружения и реагирования на угрозы (XDR).

ожет ли XDR повысить производительность специалистов по безопасности? Сколько векторов атак охватывает решение XDR? Почему не стоит выбирать решение XDR наугад? Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet об основных критериях для выбора решения XDR.

Электронная книга

Как сделать удаленные подключения безопасными?

Многие компании используют VPN для соединения с корпоративной сетью. Но такой сценарий может полностью уничтожить защитные инструменты организации. Даже когда пандемия закончится, руководителям ИБ-отделов понадобится более эффективная стратегия поддержки удаленной работы.

Чем доступ к сети с нулевым доверием (ZTNA) лучше, чем простой VPN? Почему опасно беспечное развертывание приложений в облаке? Стоит ли отказаться от подходов к обеспечению ИБ на основе периметров? Зарегистрируйтесь, чтобы скачать электронную книгу и прочитать, как создать решение для безопасного удаленного подключения.

Электронная книга

Как небольшие компании справляются с профессиональными киберпреступниками

Развитые арсеналы киберпреступников и бесконечный поток ИБ-технологий критическим образом сказываются на небольших компаниях с маленькими отделами информационной безопасности. Разобраться в сложных продуктах разных поставщиков самостоятельно - почти нереально, но хакеры не дают времени на передышку. Консолидировать данные из разных систем помогают решения расширенного обнаружения и реагирования на сложные угрозы (XDR).

Как быстро обнаружить угрозу даже с небольшим ИБ-отделом? Можно ли объединить данные из разных систем на одной платформе? Можно ли доверять автоматизированным решениям XDR? Зарегистрируйтесь, чтобы скачать электронную книгу о том, как получить полный контроль над ИБ-операциями внутри компании. Поделиться Хакеры начали скрытно майнить криптовалюты на чужих магнитофонах

Ботнет FreakOut атакует цифровые магнитофоны систем видеонаблюдения VisualTools, используя эксплойт, известный с середины лета. Уязвимость, которую он эксплуатирует, до сих пор не получила индекса CVE.

Видеонекромантия

Ботнет FreakOut, также известный как Necro и NCr0mrPh, нацелился на цифровые магнитофоны Visual Tools DVR, использующиеся в системах видеонаблюдения.

Эксперты Juniper Threat Labs обнаружили, что ботнет начал использовать экспериментальный эксплойт к уязвимости в VTDVX16 4.2.28.0 для подгрузки в эти устройства криптомайнеров Monero.

Ботнет FreakOut/Necro появился на радарах экспертов по безопасности в ноябре 2020 г. Изначально он создавался для DDoS-атак и криминального майнинга криптовалют. Впоследствии его функциональность заметно расширилась. Он может устанавливать руткит в Windows, маскировать свою инфраструктуру с помощью алгоритма генерации доменных имен, распространяться с помощью эксплойтов или брутфорса, а также заражать файлы HTML, JS, PHP. Из недавних версий пропал SMB-сканер, использовавшийся еще весной 2021 г., а статический адрес контрольного сервера сменился на динамический.

Ботнет начал майнить криптовалюты на цифровых магнитофонах

Основной скрипт ботнета написан на Python и срабатывает под Windows и Linux. Ботнет прицельно сканирует порты 22, 80, 443, 8081, 7001, и если они доступны, он разворачивает атаку.

Старый эксплойт

Кроме DVRVisualTools, текущая версия FreakOut способна атаковать целый ряд различных устройств, используя эксплойты к таким уязвимостям как CVE-2020- (в TerraMasterTOS до версии 4.1.), CVE-2021- (затрагивает GenexisPlatinum 4410 2. P4410-V2-1.), CVE-2020- (затрагивает XinuosOpenserverv andv6), CVE-2020- (в TerraMasterTOS до версии 4.2.06 включительно) и CVE-2019- (встречается в Zeroshell 3.9.).

Уязвимости в VisualToolsDVR пока не присвоено. Эксплойт к ней, впрочем, доступен с июля 2021 г., и именно им злоумышленники и пользуются.

В июне 2021 г. эксперты отметили использование ботнетом Python-версий эксплойтов EternalBlue (CVE-2017-) и EternalRomance (СМУ-2018-).

Кроме того, эта версия ботнета способна устраивать DDoS-атаки, используя прокси TORSOCKS. Также на атакованные устройства устанавливается генератор криптовалюты Monero.

«Цифровые видеомагнитофоны - довольно интересная мишень для создателей ботнетов интернета вещей, - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. - Они неплохо подходят и для криминального майнинга криптовалют, и для запуска DDoS-атак, поскольку довольно часто с ними используется канал связи с большой пропускной способностью. И, как и многие другие устройства интернета вещей, DVR нередко испытывают проблемы с защищенностью и обновлением прошивок, так что с ними работают и довольно старые эксплойты. Это и наблюдается в данном случае».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg