Zuhause > Cyber ​​Aktuelles > Botnet-Aktivität in 2018 Zeigt die Weiterentwicklung von Verbreitung von RATs
CYBER NEWS

Botnet-Aktivitäten in 2018 Zeigt die Weiterentwicklung von Verbreitung von RATs

Jüngste Analysen von Kaspersky Lab Forscher zeigen, dass die Bedrohung Akteure zunehmend verteilen Mehrzweck Malware, das kann in einer Vielzahl von Angriffsszenarien eingesetzt werden.




Mehr als 150 Malware Familien Analysierte

Das Team analysierte mehr als 150 Malware-Familien zusammen mit ihren Änderungen durch 60,000 Botnetze auf der ganzen Welt. Die Ergebnisse zeigen, dass die Verteilung des Mehrzweck Remote Access Tool (RATs) fast verdoppelt hat seit Anfang 2017 (von 6.5% in 2017 zu 12.2% in 2018).

Kaspersky Lab wurde die Verfolgung der Aktivität von Botnets Botnet-Tracking, eine Technologie, die infizierten Computer emuliert (Bots) Betriebsdaten über die Aktionen von Botnetz-Betreiber abrufen, der Bericht stellt klar,.

Nach der Analyse der von dem Bots heruntergeladenen Dateien, die Forscher waren in der Lage, das am weitesten verbreiteten Familien zu identifizieren. Es sollte angemerkt werden, dass die Spitze der Liste der meisten „populären“ Downloads wenig ändert im Laufe der Zeit.

Am weitesten verbreitet RATs

Der am weitesten verbreiteten RATs ist njRAT, DarkComet, und Nanokern, alle davon als Malware Werkzeuge beschrieben, die je nach den Bedürfnissen geändert werden kann Angreifer. Dies bedeutet auch, dass die Malware-Tools können für bestimmte Regionen angepasst werden. Beispielsweise, njRAT wurde gefunden Zentren Kommando und Kontrolle zu haben, in 99 Ländern, einfach, weil es extrem einfach für Bedrohung Akteure ist eine persönliche Hintertür zu konfigurieren, basierend auf dem Werkzeug, ohne besondere Kenntnisse in Malware-Entwicklung zu benötigen.

In 2018, wie im letzten Jahr, die Backdoor njRAT entfielen viele Downloads. Ihr Anteil unter allen von Bots heruntergeladenen Dateien erhöhte sich von 3.7% zu 5.2%, was bedeutet, dass mehr als 1 in jedem 20 Bot-heruntergeladenen Dateien ist njRAT. Diese weite Verbreitung ist aufgrund der Vielzahl von Versionen der Malware und der Leichtigkeit der eigenen Backdoor-Einrichtung, eine niedrige Eintrittsschwelle Schaffung.

Beispielsweise, eine aktuelle Version des njRAT Malware ist die njRAT Lime Ausgabe. Was es einzigartig macht, ist die Tatsache, dass auch in seiner ersten Veröffentlichungen fast alle Module enthält in fortgeschrittenen Bedrohungen enthalten. Die Programmierer dahinter geschrieben haben auch die ausführbare Datei kostenlos auf den U-Bahn-Site. Die neueste Version ist 0.7.8 im Dezember veröffentlicht, 2017.

Wir waren in der Lage, eine Kopie der Bedrohung durch die gefährlichen Quellen zu erhalten. Es ist interessant festzustellen, dass das bösartige Stück als Malware Remote-Hacking-Tool geworben wurde, während zur gleichen Zeit die Mitteilung „nur für Bildungszwecke“ Lager. Die erste öffentliche Release-Version von der Gemeinschaft verfolgt (11/9/2017) ist bekannt 0.7.6.

Wie für Nanokern und DarkComet, sie haben Leitstellen in mehr als 80 Ländern.

Eine weitere wichtige Entdeckung ist, dass die Anzahl der Ransomware Stücke von Botnets heruntergeladen hat zugenommen im Vergleich zu 2017.

Trotz des allgemeinen Rückgangs bei der Verteilung von Ransomware-Programmen, Botnetz-Betreiber sie auch weiterhin Opfer liefern, Kaspersky Lab Notizen. Ihre Daten zeigen, dass die meisten Ransomware in 2017 wurden durch die sogenannten Smoke Bot heruntergeladen, aber in 2018 die beliebtesten Downloader ist Nitol.

Letztes Jahr, die EternalBlue im WannaCry Ransomware Ausbruch eingesetzt Großtat wurde auch die Nitol Backdoor und die Gh0st RAT verwendet wird, liefern. Beide Bedrohungen gibt es schon seit mehreren Jahren und wurden erneut in böswilliger Aktivitäten enthalten, mit dem Trend im gesamten fort 2018.

GandCrab Gibt die Malware-Szene

Die ruchlose GandCrab Ransomware hat die oben eingegeben 10 meisten Downloads Familien in 2018. Die Ransomware wurde nachgewiesen erste in diesem Jahr, und wurde schnell von mehreren Botnetz-Betreiber angenommen, der aktivste unter ihnen die Trik Botnetzes sein.

Apropos GandCrab ... Seine Schöpfer nicht schlafen wie der Ransomware Anwender über neue Methoden zur Infektion erkannt wurde, wie Spiel und andere Software Risse.

Die GandCrab ransowmare wurde mehr und mehr Verbesserungen ihrer Methoden der Infektion und auf die Malware selbst ständig aktualisiert. Die Ransomware hat sich über mehrere interne Versionen gegangen und ist jetzt offiziell in seinem 4.4 Version. Während einige Funktionen wurden entfernt, andere wurden hinzugefügt, mit nur die vierte Version Dateien von Rissen für Spiele oder Lizenzsoftware Benutzer using.exe weltweit zu infizieren.




Lesen Sie mehr GandCrab Version 4.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau