Підсумки хакерської активності в Уанеті в 2019

23:51 27.10.2020

В своєму звіті Хакерська активність в Уанеті в 1 півріччі 2019 я навів дані про діяльність хакерів в Уанеті за період з 01.01.2019 по 30.06.2019, а в звіті Хакерська активність в Уанеті в 2 півріччі 2019 - дані за період з 01.07.2019 по 31.12.2019.

За весь 2019 рік в Уанеті було проведено 1165 атак на веб сайти - 760 за перше півріччя і 405 за друге. Для порівняння, за весь 2018 рік було зафіксовано всього 1165 атак на веб сайти. І це тільки виявлені мною випадки (і я ще не всі данні обробив), реальна кількість інцидентів може бути значно вищою.

Динаміка зростання хакерської активності за минулий рік: за перше півріччя 2019 активність більша на 10,5% в порівнянні з аналогічним періодом 2018 року, а за друге півріччя 2019 - на 9,5% більша за аналогічний період 2018 року. А в цілому в 2019 році активність зросла на 10% порівняно з 2018 роком - зростання в 1,5 рази.

В 2019 році загалом було атаковано 1165 веб ресурсів (як взломи, так і DDoS атаки), перелік яких ви можете знайти у відповідних звітах за перше і друге півріччя минулого року. Але ще не всі дані обробив. А також були інфіковані 150 сайтів, які вірогідно були похакані в 2019 році.

Головні тенденції 2019 року в діяльності хакерів в Уанеті:

  • Хакерська активність зросла - на 10% порівняно з 2018 роком (збільшення динаміки у 1,5 рази).
  • Багато сайтів в Уанеті заражуються вірусами: в 2018 я виявив 130 інфікованих сайтів, в 2019 - вже 140 сайтів (збільшення динаміки у 1,08 рази).
  • Кількість DDoS атак на сайти така ж як в 2018 році - 1 випадок DDoS атак за рік. Це 0,09% від всіх атак за 2019 рік.
  • Атаковано 100 державних сайтів та інфіковано ще 1 gov.ua-сайт.
  • Збільшення взломів державних сайтів в 2 рази та зменшення інфікування gov.ua-сайтів в 1,1 рази порівняно з 2018 роком.

Велика кількість заражених сайтів в Уанеті (в тому числі gov.ua-сайтів) свідчить про чималий відсоток кримінальних взломів сайтів.

Підсумовуючи скажу, що активність хакерів в минулому році була високою і вона продовжить такою бути. І в 2020 році ця тенденція збережеться.

Очікуйте на нові звіти про хакерську активність в Уанеті.

Інфіковані сайти №309

19:34 27.10.2020

Після попереднього дослідження інфікованих сайтів, приведу нову інформацію про заражені сайти. З числа українських сайтів.

  • http://hdr.com.ua - інфекція була виявлена 02.04.2020. Зараз сайт не входить до переліку підозрілих
  • http://proenergy-kyiv.com.ua - інфекція була виявлена 02.04.2020. Зараз сайт не входить до переліку підозрілих
  • http://limonauto.com.ua - інфекція була виявлена 07.05.2020. Зараз сайт входить до переліку підозрілих
  • http://alfache.com - інфекція була виявлена 02.06.2020. Зараз сайт входить до переліку підозрілих
  • http://serebrova.com - інфекція була виявлена 06.06.2020. Зараз сайт не входить до переліку підозрілих

Добірка експлоітів

16:22 27.10.2020

В даній добірці експлоіти в веб додатках:

  • Multiple DrayTek Products - Pre-authentication Remote Root Code Execution (деталі)
  • Redis - Replication Code Execution (Metasploit) (деталі)
  • IBM TM1 / Planning Analytics - Unauthenticated Remote Code Execution (деталі)
  • DLINK DWL-2600 - Authenticated Remote Command Injection (Metasploit) (деталі)
  • SharePoint Workflows - XOML Injection (Metasploit) (деталі)

Уразливості в плагінах для WordPress №321

23:51 30.09.2020

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Facebook, Spider Event Calendar, WebDorado Gallery, Clean Login, Tracking Code Manager. Для котрих з’явилися експлоіти.

  • WordPress Facebook 1.0.13 SQL Injection (деталі)
  • WordPress Spider Event Calendar 1.5.49 SQL Injection (деталі)
  • WordPress WebDorado Gallery 1.3.29 SQL Injection (деталі)
  • WordPress Clean Login Cross Site Request Forgery (деталі)
  • WordPress Tracking Code Manager 1.11.1 XSS / DoS (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.

Вийшов Mozilla Firefox 75

19:34 30.09.2020

У квітні, 07.04.2020, вийшов Mozilla Firefox 75. Нова версія браузера вийшла через півтора місяці після виходу Firefox 74.

Mozilla офіційно випустила реліз веб-браузера Firefox 75, а також мобільну версію Firefox 75 для платформи Android. Відповідно до шеститижневого циклу розробки, Firefox 76 вийде 5 травня.

Також була оновлена гілка із тривалим терміном підтримки Firefox ESR 68.7.

В браузері було зроблено багато нововведень. Та зроблені покращення безпеки.

Окремо варто відзначити, що крім нововведень і виправлення помилок у Firefox 75.0 усунуто численні уразливості в 6 патчах, що менше ніж в попередній версії. Серед яких немає критичних, але три уразливостей позначені як високого ризику, що потенційно можуть призвести до віддаленого виконання коду зловмисника. Mozilla типово виправляє по декілька дір за один патч.

Уразливості в Apple Safari і Webkit

16:08 30.09.2020

Виявлені уразливості безпеки в Apple Safari і Webkit.

Уразливі продукти: Apple Safari 13.

Виконання коду, пошкодження пам’яті, використання download налаштувань іншого сайту через iframe, витік інформації, XSS.

Вийшов Mozilla Firefox 74.0.1

23:14 29.09.2020

У квітні, 03.04.2020, вийшов Mozilla Firefox 74.0.1. Нова версія браузера вийшла через місяць після виходу Firefox 74.

Це секюріті випуск, в якому виправлені уразливості CVE-2020-6819: Use-after-free while running the nsDocShell destructor та CVE-2020-6820: Use-after-free when handling a ReadableStream.

  • MFSA 2020-11 Security Vulnerabilities fixed in Firefox 74.0.1 and Firefox ESR 68.6.1 (деталі)

Веб додатки на інфікованих сайтах в 2019 році

19:34 29.09.2020

Виходячи з моїх звітів про веб додатки на інфікованих сайтах в 1 півріччі та веб додатки на інфікованих сайтах в 2 півріччі, я підведу підсумки. Та наведу загальну статистику про веб додатки на інфікованих сайтах в 2019 році.

Як я зазначав в своїх звітах про хакерську активність в Уанеті, в першому півріччі було інфіковано 80 сайтів, а в другому півріччі було інфіковано 70 сайтів. Всього 150 сайтів за 2019 рік. І з них на 80 сайтах вдалося виявити движки.

На перевірених в минулому році сайтах використовуються наступні движки:

Joomla - 22
uCoz - 18
WordPress - 18
Drupal - 7
DataLife Engine - 6
Magento - 3
OpenCart - 2
Bitrix - 1
VaM Shop - 1

Зазначу, що три лідери серед веб додатків у першому й другому півріччі були незмінними. Й відповідно в підсумкових результатах за весь рік.

Тобто майже всі інфіковані сайти, з числа працюючих, використовували опенсорс веб додатки. Більшість з них публічні відкриті CMS, але деякі й комерційні відкриті веб програми.

Добірка експлоітів

16:07 29.09.2020

В даній добірці експлоіти в веб додатках:

  • CTROMS Terminal OS Port Portal - ‘Password Reset’ Authentication Bypass (Metasploit) (деталі)
  • Rconfig 3.x - Chained Remote Code Execution (Metasploit) (деталі)
  • ManageEngine Desktop Central - Java Deserialization (Metasploit) (деталі)
  • Broadcom Wi-Fi Devices - ‘KR00K Information Disclosure (деталі)
  • CyberArk PSMP 10.9.1 - Policy Restriction Bypass (деталі)

Вийшли PHP 7.3.20 і 7.4.8

23:51 28.09.2020

У липні, 09.07.2020, вийшли PHP 7.3.20 і PHP 7.4.8. Також в цей день вийшла PHP 7.2.32 з оновленням libcurl. У версії 7.3.20 виправлено багато багів і уразливостей, у версії 7.4.8 виправлено багато багів і уразливостей.

Дані релізи направлені на покращення безпеки і стабільності гілок 7.3.x і 7.4.x.

У PHP 7.3.20 і 7.4.8 виправлено:

  • Пошкодження пам’яті.
  • Вибивання.
  • Уразливості в ядрі та модулях.

По матеріалам https://www.php.net.