2018 er her allerede, og det er begyndt temmelig stærk for cybersikkerhed med offentliggørelse af Meltdown og Spectre sårbarheder. Men, spørgsmålet er stadig - hvad vil i år bringe i form af malware kodning, angreb på virksomheder og enkeltpersoner, og brud? Lad os tage et øjeblik til at forudsige, hvad der kommer i 2018 om cybersikkerhed.
De fleste eksperter forventer i år at være en fortsættelse af 2017 når vi var vidne nogle store ransomware udbrud (WannaCry og NotPetya at nævne nogle få), NSA statsligt niveau udnytte lækager, der førte til yderligere angreb, masser af katastrofale brud på datasikkerheden (såsom Equifax og Yahoo), og tingenes internet-baserede angreb. Tusinder af ofre blev ramt på globalt plan, og barsk afhøring skulle gøres. Som en kendsgerning, denne udspørgen har brug for at blive en konstant for cybersikkerhed eksperter, softwareleverandører, producenter, regeringer, individer.
Ikke desto mindre, 2017 også så nogle store fremskridt på områder som kunstig intelligens og cloud sikkerhed, som ekspert Max Emelianov delt med os. Der var nogle intense samtale på sikkerhedsrisici bag tingenes internet, udviklingen af nye sikkerhedsforskrifter som BNPR, og en renæssance for teknologi som Blockchain.
Sikkerhed forskere er enige om én ting - malware familier der regerede trusselslandskabet sidste år vil fortsætte med at dominere det i 2018. Hvad betyder det? Threat aktører vil fortsætte med at stole på de samme exploits til at trænge netværk, men vil helt sikkert tilføje nye til deres arsenal. Parallelt med udviklingen i endpoint sikkerhed, undvigeteknikker vil også udvikle sig. Men, i år kan også være året, hvor virksomheden sikkerhed bliver stærkere og kæmper tilbage.
Lad os få et kig på de tendenser, der vil være fremherskende i 2018.
Cryptocurrency Mining
Web-baserede scripts og downloadede vira leverer cryptocurrency minearbejdere, der udnytter de tilgængelige systemressourcer. De kriminelle operatører har tyet til at gøre flere versioner af cryptocurrency minearbejdere, også kendt som mønt minearbejdere, der omfatter varieret funktionalitet.
Vi har set nogle ret store minearbejdere stige i 2017, og der er ingen tvivl om dette er den største tendens, når det kommer til masse-angreb indsat på globalt plan.
Lad os tage den Coinhive minearbejder. Coinhive er blandt de mest populære cryptocurrency minearbejdere anvendes af både computer hackere og web site administratorer. Den er baseret på JavaScript-kode, der kan indlejres i en hvilken som helst side og software. Den er afhængig af simpel kode, som udfører en række komplekse algoritmer, der udvinder den Valuta cryptocurrency. Dette er en af de mest populære alternativer til Bitcoin som tilbyder forbedret sikkerhed og privatlivets fred. Alle Monero transaktioner er helt privat og sikker, og der er ingen måde at spore ned en betaling ned til en bestemt person eller virksomhed. Vi forventer at se andre forekomster ligesom Coinhive vises i år, og minedrift tendens vil helt sikkert være at flytte i retning altcoins.
Også, ved udgangen af 2017 vi så en ny teknik, der gør det muligt for ondsindede aktører til at fortsætte minedrift selv efter en browseren lukkes. Denne tendens er i øjeblikket ved at blive mere problematisk, da forskere faldt over en teknik, der gør det muligt for hackere at holde minedrift for Monero selv efter browservinduet lukkes. Den forskning, der udføres af Jerome Segura var fokuseret på Chrome-browseren, men andre browsere kan påvirkes så godt, med forskellige udfald for hver browser.
Ransomware
2017 absolut blev аn vejledende år for ransomware, og 2018 vil ikke bukke under for det. Selv om nogle professionelle sikkerhedsfolk har forudsagt, at de globale ransomware hændelser har nået deres endelige højdepunkt, det betyder ikke, at der ikke er plads til venstre for at udvikle ransomware metoder. Ransomware udviklere har været støt forbedre deres måder at implementere deres værktøjer og nyttelast.
En analyse af Carbon Black udgivet i september, 2017, viser, at fremtiden for ransomware ikke holder nogen god nyhed, i hvert fald ikke for virksomheder og hjemmebrugere. Forskere analyserede 1000 ransomware prøver og opdagede, at ransomware gradvis vil målrette Linuxsystemer, og vil søge efter måder at udføre SQL-injektioner til inficere servere. Ud over dette, ransomware forventes at blive mere målrettet ved at lede efter bestemte filtyper, angribe specifikke virksomheder i den juridiske, sundhedspleje og skattemæssige forretningsområder.
Evasive Malware
Ifølge Minerva forskere, undvigende malware er en af de største tendenser skal ses at udvikle sig i hele 2018. Med hensyn til hvad undvigende malware faktisk er - det dækker alle de metoder og værktøjer hackere ansætte at undgå opdagelse på endpoints og inficere dem med succes. Forskere opdagede, at mange almindelige malware familier ses i 2017, udnytte kits og ransomware inklusive, ansat mindst en unddragelse teknik til at omgå sikkerhedsmekanismer på endpoints.
Forskningen viser, at unddragelse i udnytte kits, der er målrettet sårbarheder i klient-side software er stadig en effektiv og udbredte angreb vektor. Eks er stadig blandt de mest udbredte måder at distribuere ransomware. Over 60% af Eks påberåbte undvigende teknikker til bypass detektion, og dette forventes at fortsætte sker i 2018. Endvidere, ”Af hele angreb kæden, 99% kampagner anvendte unddragelse i enten udnytte kit eller nyttelast fase”, forskerne sagde. Undvigende ransomware kampagner i særdeleshed, der blev leverer familier såsom Spora, TeslaCrypt, Cryptomix og JigSaw bruges i det mindste på undvigende teknik. Denne tendens (af undvigende malware) bør ikke være så overraskende, som endpoint sikkerhedsprodukter også blevet mere sofistikerede. Malware forfattere nødt til at være hurtige til at tilpasse sig og finde nye måder at være undvigende.
Malware Vaccination
Vidste du, at nogle malware typer undgå at smitte af systemet to gange ved at søge efter foruddefinerede smittemarkører? Hvis en bestemt proces, registreringsdatabasenøgle eller mutex objekt er til stede på værtsmaskinen, malware vil antage, at en anden instans af sig selv allerede er aktiv og vil afslutte sig selv, som forklarede af Lenny Zeltser.
Når det er sagt, malware vaccination er en mulighed for at modvirke malware forsøger at undgå sikkerhedssoftware gennem unddragelse.
Kort sagt, malware vaccination er at producere smittemarkører på endpoints, således at tilsvarende skadelige programmer vil ikke køre, Minerva forklarer. Dette er ikke en revolutionerende koncept, men forventes virksomhederne at være mere opmærksomme på det i år, da der er en bredere vifte af værktøjer, der gør det muligt at bruge vacciner i virksomhedens sikkerhed.
Desuden, disse beskyttende teknologier vil gøre det muligt hurtigt at vaccinere endpoints mod trusler som WannaCry, NotPetya og Spora, og nye infektioner, der lander i år. Dette kan ikke være den eneste løsning for malware forebyggelse, men det bør absolut sættes i bevægelse ved en større skala.
Android Malware
Der var flere store malware kampagner målrettet Android i 2017. Operativsystemet er ofte misbrugt til at udspionere brugere. Dette er tilfældet med den GhostCtrl malware. Da det blev opdaget, Forskerne konkluderede, at det var meget sandsynligt, at virussen havde været under udvikling i lang tid og testet på forskellige enheder som de sikkerhedsmæssige rapporter viste, at den indeholdt en masse potent featured. Blandt dem er den komplette overvågning modul.
GhostCtrl Android operatører kunne udnytte den indbyggede funktioner til at optage lyd fra den indbyggede mikrofon og video ved hjælp af de kameraer, der kan overføres til hackere. Den malware kan bruges i forskellige overvågningskampagner, og brugere bør være meget opmærksomme på de risici for privatlivets fred, der stammer fra sådanne malware tilfælde.
Ud over Android spyware kampagner, ondsindede apps er altid lykkes at omgå Google Play Stores sikkerhedsmekanismer, så vi er temmelig sikker på, vi vil fortsætte med at se angreb, der involverer ondsindede apps.
UEFI og BIOS angreb
Kaspersky Labs forskere tro på at UEFI (Unified Extensible Firmware Interface) og BIOS (Basic Input / Output System) angreb vil være meget trendy i år:
etableret i 2005 ved en alliance af førende software og hardware-udviklere, Intel mest bemærkelsesværdige blandt dem, det er nu hurtigt erstatter arven BIOS standard. Dette blev opnået takket være en række avancerede funktioner, som BIOS mangler: for eksempel, mulighed for at installere og køre eksekverbare, networking og internet kapaciteter, kryptografi, CPU-uafhængig arkitektur og drivere, etc. De meget avancerede funktioner, der gør UEFI sådan en attraktiv platform også bane vejen for nye sårbarheder, som ikke eksisterede i en alder af mere stive BIOS. For eksempel, evnen til at køre brugerdefinerede eksekverbare moduler gør det muligt at skabe malware, der vil blive lanceret via UEFI direkte for enhver anti-malware-løsning - eller, Ja, OS selv - havde en chance for at starte.
Eksistensen af UEFI malware har været kendt af forskere siden 2015, når Hacking hold UEFI moduler blev udgravet. I betragtning af dette, Det er på en måde overraskende, at ingen signifikant UEFI malware er blevet påvist i naturen. Men dette kunne være på grund af vanskeligheder med at afsløre disse malware tilfælde på en pålidelig måde. Således, forskere mener, at dette år vil der være nye UEFI-baseret malware.
Afslutningsvis, alle de forskellige typer af malware vil helt sikkert fortsætte med at udvikle sig i 2018 og blive mere farlig for brugere og virksomheder. Ondsindede aktører vil fortsætte med at søge efter midler til at distribuere deres nyttelast mere effektivt.
I betragtning af den konstant udvikling trussel landskab, Det anbefales kraftigt, at der træffes alle sikkerhedsforanstaltninger i betragtning, herunder brug af en anti-malware program, der aktivt beskytter systemet mod alle former for exploits.
SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter