2.8 Millionen Encrypted Malware-Angriffe im ersten Halbjahr 2019
CYBER NEWS

2.8 Millionen Encrypted Malware-Angriffe im ersten Halbjahr 2019

Ein brandneuer Cyber-Bericht zeigt, dass „in 2018, globales Malware-Volumen traf einen Rekord 10.52 Milliarden-Attacken, die jemals von Sonicwall Capture-Labs Bedrohung Forscher aufgezeichnet". Von all diesen Attacken, Abtastung von Nicht-Standard-Ports und der Einsatz von verschlüsselten Malware steigt stetig.




Mehr als 2.8 Millionen Encrypted Malware-Angriffen

Die Forscher angemeldet mehr als 2.8 Millionen verschlüsselte Malware-Attacken, oder 27 Prozent mehr als im Vorjahr, mit der Bedrohung durch verschlüsselte Malware gesamten beschleunige 2019. Genauer, 2.4 Millionen verschlüsselten Angreifer wurden registriert, Markieren eines 76 Prozent im Vergleich zu aktuellen Anstieg, der Bericht hervorgehoben.

Was bedeutet Scannen von Nicht-Standard-Ports bedeuten? Zunächst, ein Nicht-Standard-Port auf einem anderen Port als dem Standardzuordnung Dienst ausgeführt, die in der Regel durch die IANA-Portnummern definiert Registrierungs.

Beispielsweise, Häfen 80 und 443 sind Standard-Ports für Web-Traffic, die ist, wo die meisten Firewalls konzentrieren. Aber Cyber-Kriminelle verstehen dies auch, so dass sie das Senden von Malware durch Nicht-Standard-Port-Verkehr zu helfen, ihre Nutzlasten in Zielumgebungen unentdeckt bereitstellen.

Im Mai 2019, das Forschungsteam beobachtet eine alarmierende Spitze bei diesen Angriffen - ein Viertel aller registrierten Angriffe wurden durch Nicht-Standard-Ports kommen.

verbunden: Windows-Dateitypen von Malware (2019)

Eine weitere erstaunliche Beobachtung ist die gestiegene Zahl der brandneuen Malware-Varianten. Insgesamt 194,171 neue Varianten wurden registriert, bedeutet, dass 1,078 neue Varianten wurden jeden Tag des Jahres entdeckt.

"Aber Capture-ATP ist nur ein Teil der Geschichte. mit Capture ATP inklusive, Sonic Real-Time Tiefspeicher InspectionTM enthüllt 74,360 ‚Nie dagewesene‘ Malware-Varianten in der ersten Hälfte des Jahres,“So der Bericht.

Zusätzlich zu diesen Zahlen, zahlreiche Fälle von einzigartigen Varianten mit verschiedenen Formen von PDF-Dateitypen für ihre Exploits nutzen wurden ebenfalls ausgegraben. Hier sind einige Beispiele:

Verschiedene Arten von Betrug und Betrug, die in der Regel enthalten Links zu Scam-Websites in den PDF-basierten Kampagnen. Auch wenn sie nicht per definitionem Malware, sie sind immer noch extrem bösartig und gefährlich, bösartige Websites Benutzer auffordern, zu besuchen.

Bösartigen URLs wo Standard-PDF-Dateien enthalten Links, die die nächste Stufe einer böswilligen Microsoft Office-Datei herunterladen. Die endgültige Nutzlast ist echte Malware, wie die berühmten Emotet.

Phishing-Attacken wo ein PDF mit direkten Links zu entweder Malware-Downloads oder Phishing-Seiten ist im Preis inbegriffen.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...