Hjem > Cyber ​​Nyheder > Botnet -aktivitet i 2018 Viser øget distribution af rotter
CYBER NEWS

Botnet aktivitet i 2018 Viser øget distribution af rotter

Seneste analyse af Kaspersky Lab forskere indikerer denne trussel aktører i stigende grad distribuerer MP malware, som kan implementeres på en række forskellige manipulationsscenarier.




Mere end 150 Malware familier Analyseret

Holdet analyserede mere end 150 malware familier sammen med deres modifikationer på tværs 60,000 botnets over hele kloden. Resultaterne viser, at fordelingen af ​​MP fjernadgang værktøj (rotter) har næsten fordoblet siden begyndelsen af 2017 (fra 6.5% i 2017 til 12.2% i 2018).

Kaspersky Lab har været at spore aktiviteten af ​​botnets bruge botnet Tracking, en teknologi, der emulerer inficerede computere (bots) at hente operationelle data om handlinger botnet operatører, rapporten præciserer.

Efter at have analyseret de filer, der er hentet af robotter, forskerne var i stand til at identificere de mest udbredte familier. Det skal bemærkes, at toppen af ​​listen over de mest ”populære” downloads ændrer lidt over tid.

Mest udbredte RAT'er

De mest udbredte Rotter njRAT, DarkComet, og Nanocore, som alle er beskrevet som malware værktøjer, der kan ændres i henhold til angribernes behov. Det betyder også, at malware-værktøjer kan tilpasses til specifikke regioner. For eksempel, njRAT viste sig at have kommando- og kontrolcentre i 99 lande, simpelthen fordi det er ekstremt let for trussel aktører til at konfigurere en personlig bagdør baseret på værktøjet, uden at behøve særlig viden i malware udvikling.

I 2018, som sidste år, bagdøren njRAT tegnede sig for mange downloads. Dens andel blandt alle filer downloadet af bots steget fra 3.7% til 5.2%, hvilket betyder, at mere end 1 i hver 20 bot-downloadet filer er njRAT. Denne udbredte fordeling skyldes de mange forskellige versioner af malware og den lethed for at oprette sin egen bagdør, skabe tærskel en lav startpris.

For eksempel, en nyere version af njRAT malware er njRAT Lime Edition. Hvad gør det unikt, er det faktum, at selv i de første udgivelser det omfatter næsten alle de moduler, der er indeholdt i avancerede trusler. Programmørerne bag det har også lagt den eksekverbare fil til fri på de underjordiske steder. Den nyeste version er 0.7.8 frigivet i december, 2017.

Vi har været i stand til at få en kopi af truslen via farlige kilder. Det er interessant at bemærke, at ondsindet stykke blev annonceret som et malware fjernbetjening hacking værktøj, mens på samme tid bærer meddelelsen ”Kun til undervisningsbrug”. Den første version offentlige version sporet af fællesskabet (11/9/2017) er kendt 0.7.6.

Som for Nanocore og DarkComet, de har kommando- og kontrolcentre i mere end 80 lande.

En anden vigtig opdagelse er, at antallet af ransomware stykker hentet af botnets er steget i forhold til 2017.

På trods af den generelle nedgang i fordelingen af ​​ransomware programmer, botnet operatører fortsætter med at levere dem til ofre, Kaspersky Lab noter. Deres data viser, at de fleste ransomware i 2017 blev hentet af den såkaldte Røg Bot, men i 2018 den mest populære Downloader er Nitol.

Sidste år, den EternalBlue udnytte indsat i WannaCry ransomware udbruddet blev også brugt til at levere Nitol bagdør og Gh0st RAT. Begge trusler har eksisteret i flere år og endnu en gang blev medtaget i ondsindede operationer, med tendensen fortsatte i hele 2018.

GandCrab Indsætter Malware Scene

Den forbryderiske GandCrab ransomware er kommet ind i toppen 10 mest downloadede familier i 2018. Den ransomware blev først opdaget i år, og blev hurtigt vedtaget af adskillige botnet operatører, den mest aktive og heriblandt var den Trik botnet.

At tale om GandCrab ... Dens skabere ikke sove som ransomware er blevet opdaget at inficere brugere via nye metoder såsom spil og andre software revner.

Den GandCrab ransowmare har været støt opdateret med flere og flere forbedringer til sine metoder til infektion og til malware selv. Den ransomware har været igennem flere interne versioner og er nu officielt i sin 4.4 udgave. Mens nogle funktioner er blevet fjernet, andre er blevet tilføjet, med den fjerde version kun using.exe filer af revner til spil eller licens software til at inficere brugere på verdensplan.




Læs mere om GandCrab udgave 4.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig