Ein brandneuer Cyber-Bericht zeigt, dass „in 2018, globales Malware-Volumen traf einen Rekord 10.52 Milliarden-Attacken, die jemals von Sonicwall Capture-Labs Bedrohung Forscher aufgezeichnet". Von all diesen Attacken, Abtastung von Nicht-Standard-Ports und der Einsatz von verschlüsselten Malware steigt stetig.
Mehr als 2.8 Millionen Encrypted Malware-Angriffen
Die Forscher angemeldet mehr als 2.8 Millionen verschlüsselte Malware-Attacken, oder 27 Prozent mehr als im Vorjahr, mit der Bedrohung durch verschlüsselte Malware gesamten beschleunige 2019. Genauer, 2.4 Millionen verschlüsselten Angreifer wurden registriert, Markieren eines 76 Prozent im Vergleich zu aktuellen Anstieg, der Bericht hervorgehoben.
Was bedeutet Scannen von Nicht-Standard-Ports bedeuten? Zunächst, ein Nicht-Standard-Port auf einem anderen Port als dem Standardzuordnung Dienst ausgeführt, die in der Regel durch die IANA-Portnummern definiert Registrierungs.
Beispielsweise, Häfen 80 und 443 sind Standard-Ports für Web-Traffic, die ist, wo die meisten Firewalls konzentrieren. Aber Cyber-Kriminelle verstehen dies auch, so dass sie das Senden von Malware durch Nicht-Standard-Port-Verkehr zu helfen, ihre Nutzlasten in Zielumgebungen unentdeckt bereitstellen.
Im Mai 2019, das Forschungsteam beobachtet eine alarmierende Spitze bei diesen Angriffen - ein Viertel aller registrierten Angriffe wurden durch Nicht-Standard-Ports kommen.
Eine weitere erstaunliche Beobachtung ist die gestiegene Zahl der brandneuen Malware-Varianten. Insgesamt 194,171 neue Varianten wurden registriert, bedeutet, dass 1,078 neue Varianten wurden jeden Tag des Jahres entdeckt.
"Aber Capture-ATP ist nur ein Teil der Geschichte. mit Capture ATP inklusive, Sonic Real-Time Tiefspeicher InspectionTM enthüllt 74,360 ‚Nie dagewesene‘ Malware-Varianten in der ersten Hälfte des Jahres,“So der Bericht.
Zusätzlich zu diesen Zahlen, zahlreiche Fälle von einzigartigen Varianten mit verschiedenen Formen von PDF-Dateitypen für ihre Exploits nutzen wurden ebenfalls ausgegraben. Hier sind einige Beispiele:
Verschiedene Arten von Betrug und Betrug, die in der Regel enthalten Links zu Scam-Websites in den PDF-basierten Kampagnen. Auch wenn sie nicht per definitionem Malware, sie sind immer noch extrem bösartig und gefährlich, bösartige Websites Benutzer auffordern, zu besuchen.
Bösartigen URLs wo Standard-PDF-Dateien enthalten Links, die die nächste Stufe einer böswilligen Microsoft Office-Datei herunterladen. Die endgültige Nutzlast ist echte Malware, wie die berühmten Emotet.
Phishing-Attacken wo ein PDF mit direkten Links zu entweder Malware-Downloads oder Phishing-Seiten ist im Preis inbegriffen.