Hjem > Cyber ​​Nyheder > 2.8 Million Krypteret Malware angreb i første halvdel af 2019
CYBER NEWS

2.8 Million Krypteret Malware angreb i første halvdel af 2019

En helt ny cybersikkerhed rapport peger, at ”i 2018, globale malware volumen ramte en rekord 10.52 milliard angreb, den mest nogensinde er registreret af SonicWALL Capture Labs trussel forskere". Af alle disse angreb, scanning af ikke-standard porte og indsættelsen af ​​krypterede malware stiger støt.




Mere end 2.8 Million Krypteret Malware angreb

Forskerne logget mere end 2.8 million krypterede malware-angreb, eller 27 procent mere end året før, med truslen om krypteret malware accelererende hele 2019. Mere specifikt, 2.4 million krypterede angribere blev registreret, markerer en 76 procent år-til-dato stigning, rapporten fremhævet.

Hvad betyder scanning af ikke-standardiserede porte betyder? Først og fremmest, en ikke-standard-port er en service, der kører på en port anderledes end standard opgave, som typisk er defineret ved IANA portnumre register.

For eksempel, Havne 80 og 443 er standard porte til web trafik, hvilket er hvor de fleste firewalls fokus. Men cyberkriminelle forstå dette også, så de sender malware gennem ikke-standard port trafik til at hjælpe implementere deres nyttelast uopdaget i målmiljøer.

I maj 2019, forskerholdet observeret en alarmerende stigning i disse angreb - en fjerdedel af alle registrerede angreb var på vej gennem ikke-standardiserede porte.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/file-types-used-malware-2019/”] Windows Filtyper Brugt af malware (2019)

En anden svimlende observation er det øgede antal helt nye malware-varianter. I alt 194,171 nye varianter er blevet registreret, hvilket betyder, at 1,078 nye varianter blev opdaget hver dag i året.

"Men Capture ATP er kun en del af historien. Inkluderet med Capture ATP, SonicWall Real-Time Deep Memory InspectionTM afsløret 74,360 ’Aldrig-før-set’ malware varianter i løbet af første halvdel af året,”Hedder det i rapporten.

Ud over disse numre, talrige tilfælde af unikke varianter gearing forskellige former for PDF-filtyper til deres bedrifter blev også udgravet. Her er nogle eksempler:

Forskellige typer af svindel og bedrageri, som typisk indeholde links til scam sites i PDF-baserede kampagner. Selv om de ikke er malware ved definition, de er stadig ekstremt skadelig og farlig, opfordrer brugere til at besøge ondsindede websteder.

Ondsindede URL'er hvor standard PDF-filer indeholde links, der henter den næste fase af en ondsindet Microsoft Office-fil. Den endelige nyttelast er ægte malware, såsom den berygtede Emotet.

Phishing-angreb hvor en PDF med direkte links til enten malware downloads eller phishing-websteder er inkluderet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig