De mest vedholdende malware trusler for 3. kvartal 2017 (Resumé)

De mest vedholdende malware trusler for 3. kvartal 2017 (Resumé)

malware angreb billede

Computer sikkerhed forskere udgivet Q3 2017 virus rapport med angivelse af de nyeste trusler, der signalerer intentioner hackere, der står bag malware. Den delårsrapporten giver indsigt i, hvor de kriminelle er på vej, og hvordan de har flyttet taktik fra tidligere perioder.

Q3 2017 Malware trusler Reveal Konstant Malware aktivitet

Den sikkerhed rapporter giver et bredt overblik over, hvad taktik it-kriminelle har brugt i den malware skabelsesprocessen. De tre måneder afslører også nogle af de nyeste tendenser og fremskridt, som disse kriminelle kollektiver, der fortsat bruge kode baseret på de berømte malware familier såsom Hidden Tear (EDA2), Dharma og andre. Ved at have denne information kan vi illustrere nogle af de vigtigste tendenser og store angreb, der udføres mod både slutbrugere og koncernmål.

Malware trusler Udnyt Spionage Teknikker

Et af de vigtigste resultater i rapporten er, at en meget stor del af high-impact computervirus omfattede en avanceret Trojan eller spionage komponent. Spionage er vurderet som en af ​​de mest lukrative aktiviteter, når det kommer til kriminel planlægning. Ekspertgruppen bemærker, at 10 ud af 24 specialiserede virus rapporter specifikt nævner spionage som hovedmål bag det analyserede trussel. Analytikerne er kommet til den konklusion, at de aktører, baseret fra Kina eller affilieret med organisationer fra hele landet har en tendens til at bruge sådanne strategier.

To bemærkelsesværdige angreb er nævnt:

  1. Netsarang - Den Netsarang distributionswebsted var den vigtigste angreb vektor af en farlig malware kendt som ShadowPad bagdør. Hackerne var i stand til at trænge ind på sælgerens hjemmeside og placere falske software installatører i stedet for lovlige filer. Sikkerheden hændelse blev senere rapporteret og bekræftet af en uafhængig cybersikkerhed firma, der stod bag analysen efter mistænkelig aktivitet blev detekteret kommer fra en pakke ligger på den inficerede virksomhedens netværk. Dette er en sofistikeret bagdør trussel, som har evnen til at forårsage en masse malware aktiviteter. Eksempler omfatter følgende moduler: data stjæle, virusinfektioner, netværk infektioner, DDOS-angreb og etc.
  2. Den CCleaner Backdoor Incident - Et af de mest alarmerende begivenheder i de sidste par måneder var det CCleaner infektion, der skete i september. De Piriform servere viste sig at indeholde en bagdør version af deres mest populære software - freeware CCleaner app, derfor dette påvirkede millioner af brugere. Flere versioner menes at have været påvirket. Som et resultat af infektionen pålægges en totrins bagdør på klientmaskinerne. Det er stand til at modtage kommandoer fra hacker operatører og spion på ofrenes handlinger.
relaterede Story: Top 10 Malware øjeblikket inficere brugere over hele verden

den Q3 2017 Virus Rapporter Diskuter Bemærkelsesværdige angreb

En vigtig del af Q3 2017 virus rapporter er analysen om storstilede angreb mod statslige institutioner og offentlige servere. Analytikerne spekulere, at episoderne kan være relateret til politiske handlinger såsom politiske implementeringer eller forhandlinger. Et eksempel er den Jern Husky virus kampagne, der målrettet specifikke russiske og mongolske offentlige luftfart virksomheder og forskningscentre. Angrebene blev opdaget tilbage i juli efter tidligere samtaler mellem de to lande til at modernisere luftforsvar Mongoliets med Ruslands hjælp. Et par uger angrebene blev indledt formentlig af kinesiske kriminelle.

En anden lignende angreb skete efter Indien og Rusland underskrev en aftale om udvidelse af et atomkraftværk i Indien. Begge lande har oplevet angreb fra en farlig virus kaldet “H2ODecomposition” der masqueraded som en populær anti-virus produkt fra en indisk leverandør.

ATM Malware på Rise

Dedikerede rapporter blev foretaget vedrørende den stigende tendens til at angribe hæveautomater med avancerede former for malware. To specifikke trusler er blevet noteret som værende høj-profil og ganske succesfuld i at gå på kompromis et stort antal værter.

Den første hedder “cutlet Maker” og dens succes synes at komme fra det faktum, at koden er blevet offentligt solgt på den populære Alphabay hacker underjordisk marked. Den er sammensat af tre moduler, der er en del af kernen infektion modul - en ATM balance kontrol, hævning af kontanter og interaktioner klient. Hackerne indsendt en detaljeret guide til hvordan du hacke offeret maskiner og brug af Cutlet Maker virus forurene dem, så kontante tilbagetrækning kan igangsættes.

Den anden trussel kaldes “ATM Proxy” og er designet til at sidde i dvale på på inficerede maskine, indtil en malware-kort med specifik hardcodede kode introduceres til ATM. Når dette er gjort kontanter udleveres i en foruddefineret beløb til hackere.

Infektioner med ATMii ATM Virus er ikke nævnt i de vigtigste rapporter, men de fortjener at blive nævnt i denne kategori. Tilfælde, der tilhører denne familie består af to hovedkomponenter: Injektoren modulet og virus motor. Det tillader hackere at kontrollere maskinerne og udfører operationer fra operativsystemet på de kompromitterede enheder. En farlig faktum relateret til de infektioner, er, at afhængig af sikkerhedskontrollen i nogle tilfælde ikke kan registreres infektioner ved alle metoder.

relaterede Story: Den ATMii ATM Virus stjæler penge fra Machines Worldwide

Nærmere oplysninger om de Lambert Toolkit Malware angreb

Den Lambert Toolkit er en farlig malware, som har været omtalt i adskillige iterationer siden 2014. Dens forskellige versioner er opkaldt efter farver: blå, grøn, pink og grå. Den nyeste tilføjelse er “rød” version, som er blevet opdaget under en grundig analyse af kompromitterede computere. Det fremhævede hårdt kodet SSL-certifikater bygget i hacker styret kommando og kontrol-servere. Da det er baseret på ældre kode er det meget muligt, at nogle af de vigtigste funktioner i de ældre varianter er blevet bevaret.

Nogle af de bemærkelsesværdige egenskaber, der er forbundet med forskellige stammer, der er identificeret som mellemliggende versioner af Lambert toolkit omfatter følgende mekanismer: andet angreb fase, Mac OS X indtrængen, brugerdefinerede nyttelast levering, modulære høst funktion, passive infektioner og brugertilstand infiltration.

Sydkoreanske aktiviteter overvåges aktivt

De sikkerhed specialister opdaget, at to slagfast malware er fremstillet af sydkoreanske kriminelle. To specialist rapport er blevet dedikeret til virus kaldet Scarcruft og Bluenoroff. Scarcruft er en udpeget APT gruppe. Virusstammer har vist sig at angribe andre mål samt herunder Rusland, Nepal, Porcelæn, Indien, Kuwait og Rumænien. Vigtigste angrebsvektorer inkluderer sårbarhed udnytter til populære software såsom Adobe Flash Player og Microsoft Internet Explorer.

Bluenoroff drives af en hacker kollektiv del af Lazarus hacking gruppe. Ligesom den tidligere malware det bruges i angreb i andre lande: Mexico, Uruguay, Rusland, Australien, Norge, Indien, Nigeria, Polen og Peru. Infektioner er blevet gjort mod både de statslige institutioner samt private finansieringsselskaber, kasinoer, handel softwareleverandører og krypto valuta virksomheder.

De rapporter angiver Varieret kampagner

Under efterforskningen af ​​hacker aktiviteter i perioden specialisterne også have brugt nogle andre informationskilder samt. Et bemærkelsesværdigt eksempel er en anonym bruger, der betalte hackere på de underjordiske samfund for at få adgang følsomme fil hashes. Dette identificeret en malware værktøj kaldet “Triple Fantasy” som er et værktøj, der anvendes til at verificere mål ved ligningen Group. Det er den samme angreb mekanisme, som mistænkes for at blive brugt af den amerikanske NSA at gennemføre spionage aktiviteter.

De it-kriminelle fortsætter med at bruge frit tilgængelige kode og open source-værktøjer til at inficere mål. Nogle af de bekymrende aspekter er, at størstedelen af ​​de kampagner synes at være politisk motiveret såsom Mørk Kyrene, som påvirkede lande placeret i Mellemøsten. Et stort spionage kampagne i Chile fandt også sted (kaldet “Pisco Gone Sour”) og angreb i Ukraine fortsætter med en ny serie af phishing-websteder og DDOS-angreb. Finansielle institutioner blev også påvirket af en farlig trojan kaldet “The Silence”.

Som altid opfordrer vi computerbrugere til at stole på en pålidelig og kvalitet sikkerhedsløsning, som er i stand til at beskytte deres systemer og fjerne aktive infektioner med et par museklik.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.