Najnoviji Check Pointov Global Threat Index je pokazao da su tokom oktobra kripto rudari bili preovlađujući oblik malvera kako su organizacije targetirane varijantom CoinHive, podseća Check Point Research Team tekstom objavljeim na kompanijskom blogu.
Kripto rudarenje se pojavljuje kao tihi, ali važan, akter u pejzažu pretnji, koji omogućava akterima pretnji da izvlače značajne profite dok endpointi i mreže žrtava trpe zbog kašnjenja i smanjenih performansi. Pojava Seamlessa i CoinHivea još jednom naglašava širinu i dubinu promena sa kojima se organizacije suočavaju u obezbeđivanju svojih mreža od sajber kriminalaca, smatraju Check Pointovi stručnjaci.
Nadovezujući se na nedavno Check Pointovo istraživanje koje je ustanovilo da rudari kriptovaluta mogu da koriste do 65% celokupog CPU krajnjih korisnika, CoinHive varijanta se prošlog meseca upisala u Index na 6. mestu. Bez znanja ili odobrenja korisnika, malver rudari Monero kriptovalutu kad god korisnik posećuje veb stranicu. CoinHive, koji se implementira preko JavaScripta, onda koristi visoke nivoe CPU krajnjih korisnik i izbiljno utiče na performanse mašine.
Nastavljujući trend iz septembra, RoughTed i Locky su ostali dve najopasnije pretnje. Međutim, desio se novi ulazak u top tri: Seamless Traffic Distribution System (TDS). Seamless tiho preusmerava žrtvu na malicioznu veb stranicu, dovodeći do infekcije uz pomoć exploit kita. Nakon uspešne infekcije, napadač prenosi dodatni malver na metu.
Nema sumnje da novi oblik malvera koji je tu da ostane naglašava potrebu za naprednim tehnologijama za prevenciju pretnji. To bi trebalo da uključuje višeslojnu strategiju sajver bezbednosti koja štiti i od uspostavljenih porodica malvera i od potpuno novih zero-day pretnji…
Tekst u celosti možete da pročitate u virtulnom izdanju časopisa.