JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Tietoturvayhtiö Check Pointin heinäkuun haittaohjelmatilasto näyttää nousua eritysesti verkkolaitteiden haavoittuvuuksien hyödyntämisessä. Kymmenen käytetyimmän haavoittuvuuden listalle nousi peräti kolme reitittimien aukkoja hyödyntävää haittaa.

Check Pointin mukaan top 10 -listalle nousivat MVPower DVR router Remote Code Execution (sijalle 5), D_Link DSL-2750B router Remote Command Execution (sijalle 7) ja Dasan GPON router Authentication Bypass (sijalle 10). Näitä haavoittuvuuksia hyödyntäviä hyökkäyksiä koettiin heinäkuussa 45 prosentissa organisaatioista. Kesäkuussa vastaava luku oli 35 prosenttia ja toukokuussa 21 prosenttia.

Haavoittuvuuksien kautta hyökkääjä voi ujuttaa laitteelle haittaohjelman, jonka avulla laitteen voi ottaa hallintaan. Tyypillisiä modeemin tai reitittimen kautta verkossa oleviin laitteisiin eteneviä haittaohjelmia ovat Mirai, IoTroop/Reaper ja VPN Filter.

- Haavoittuvuudet takaavat kyberrikollisille helpon ja suhteellisen kitkattoman pääsyn yritysverkkoihin, mikä puolestaan mahdollistaa monenlaista pahantahtoista toimintaa. IoT-laitteiden kautta on usein yksinkertaista tunkeutua muihin verkkoon liitettyihin laitteisiin. Siksi on tärkeää, että laitteiden ohjelmistot päivitetään heti, kun ilmi tulleeseen haavoittuvuuteen on tarjolla paikkaava päivitys, sanoo tietoturvatutkijoiden ryhmää Check Pointilla vetävä Maya Horowitz.

Kryptolouhija Coinhive oli heinäkuussa edelleen maailman yleisin haittaohjelma. Se vaikutti 19 prosenttiin organisaatiosta. Cryptoloot ja Dorkbot sijoittuivat toiseksi ja kolmanneksi, ja kummankin globaali vaikutus oli 7 prosenttia.

Suomen yleisimmät haittaohjelmat heinäkuussa

1. Coinhive – Kryptolouhija, joka on suunniteltu louhimaan Moneroa käyttäjän tietämättä, kun tämä vierailee verkkosivulla
2. Roughted – Laajan skaalan haittamainosohjelma, voi tarjota reitin myös kiristysohjelmille.
3. Cryptoloot – Kryptovaluuttalouhija, Coinhiven kilpailija.
4. Dorkbot – Pankkitroijalainen, joka urkkii uhrin tietoja ja jota käytetään usein myös palvelunestohyökkäysten toteuttamiseen.
5. Jsecoin – Kryptolouhija, jota käytetään yleensä verkkosivustolle istutettuna. Sallimalla louhinnan voi ostaa esimerkiksi mainoksetonta aikaa tai pelivaluuttaa.

Kuukausittain laadittava haittaohjelmatilasto perustuu Check Pointin ThreatCloudin tietoihin. Se on maailman laajin verkosto, joka kerää tietoja kyberhyökkäyksistä ja näyttää ne reaaliaikaisesti kartalla. Verkosto tunnistaa päivittäin miljoonia haittaohjelmatyyppejä analysoidessaan yli 250 miljoonasta verkko-osoitteesta saamiaan tietoja.

 
 

Pelottaako kuvien varmuuskopiointi verkkoon? Harkitse omaa pilveä

Viime vuonna otettiin huikeat 1,2 biljoonaa eli 1200 miljardia digitaalista valokuvaa1, joista noin 85 prosenttia älypuhelimilla. Kuvat säilyttävät muistojamme, jotta voimme palata myöhemmin niihin hetkiin, jotka muovaavat elämäämme ja kertovat tarinoitamme perheellemme ja ystävillemme. Puhelimen kadottaminen saattaa kuitenkin tarkoittaa myös näiden arvokkaiden muistojen hukkaamista. Niinpä on ehdottoman tärkeää varmistaa, että niistä on varmuuskopio.

Lue lisää...

Ledivalon himmennys käy kätevästi mikro-ohjaimella

Mikro-ohjaimeen perustuvan himmentimen avulla voi rakentaa energiatehokkaan hakkurimuotoisen LED-ajurin. Hyvällä hyötysuhteella toimiva ajuri kykenee ohjaamaan useita lediketjuja samanaikaisesti. Näin voidaan parantaa valaistusjärjestelmän suorituskykyä, pidentää ledivalojen elinikää ja lisätä järjestelmän älykkyyttä.

Lue lisää...
 
ETN_fi First truly black solar modules roll off industrial production line @AaltoUniversity https://t.co/ym11lOA2lL
ETN_fi Telian toimitusjohtaja: 5G-datassa kokeillaan uusia hintamalleja https://t.co/we8ryxGl4D @teliafinland
ETN_fi Nova 3 myyntiin Suomessa: Huawei tuo nyt tekoälyn massoille @HuaweiMobileFI https://t.co/uwv9v16tIF
ETN_fi Suomalainen kiihtyvyysanturi elää ja voi hyvin. Murata Electronics laajentaa Vantaalla: jopa 200 uutta työpaikkaa.… https://t.co/K9xs1ZcMQG
 
 

ny template