Die Nachfrage nach allen Arten von Malware in die Höhe geschnellt und hält in den unterirdischen Cyber-kriminellen Märkte wachsen und hat bereits übertroffen die zur Zeit liefern, PTSecurity berichtet.
Im Einklang mit der Finanz durch Malware verursachten Verluste, die steigen stetig, die Nachfrage nach Malware in der dunkle Web hat zugenommen, mehr Entwicklung und Investitionen in dem Cyber-Sicherheitssektor was darauf hindeutet,. Jüngste Studien von der Firma PTSecurity haben gezeigt, dass es eine Zunahme der Zahl der großen Vorfälle mit massiven Cyber-Angriffe in Q1 aufgetreten, 2018. Die 32% Anstieg der Erfassungen ist mit dem ersten Quartal im Vergleich von 2017 und dies ist ein starker Indikator dafür, dass Lösungen benötigen für implementiert werden sowohl Schutz und Prävention.
Die Analyse zeigt alle Arten von Malware-Demand auf dem Vormarsch
In dem Bericht über die dunkele Web fokussierte, Forscher haben gezeigt, dass die meisten Malware-Angriffe zu etablieren verwaltet, die bisher aufgetreten sind, wurden mit den folgenden Malware-Typen im Zusammenhang:
- Kryptowährung Bergleute.
- Trojaner.
- Ransomware.
- Botnets.
Die Forscher glauben, dass die Tatsache, dass diese Art von Infektionen neigt oft dazu, mit einem enormen Erfolg zu arbeiten, Dies hat die Menschen gedrängt durch undichte den Code von verschiedenen Trojanern und Infektion Tropfer online zu starten Erwerbszweck. Und was noch schlimmer, einige der Lecks wurden auch Open-Source für die Öffentlichkeit zu nutzen. Und das ganze Unternehmen nach Ansicht der Forscher hat in Malware entwickelt, die für die offene Nutzung durch das so genannten „Skids“ oder Script-Kiddies bereit ist - Cyber-Kriminelle mit wenig Erfahrung bei der Codierung, die will nur Ihr Geld oder mit anderen Worten jeder kann es tun jetzt.
Forscher Begegnung eine Menge von Unternehmen Informationen zum Verkauf
Bei der Analyse des Deep Web, Forscher haben auch, dass die neben Malware etabliert, hakcers haben auch viele kritische Berechtigungsnachweise zum Verkauf hochgeladen, was äußerst alarmierend, angesichts der massiven Einsatz von BIPR Durchsetzung, die bereits in mehreren Unternehmen geführt, Facebook darunter Hits nehmen.
Cyber-Verbrecher bevorzugen den Zukauf Produkte
Die Studien haben gezeigt, dass die Gauner von der Entwicklung ihrer eigenen Malware verzichten wollen, sondern kaufen, um den Malware-Code von Drittanbietern und passen Sie es oder einen Teil der Partnerschaftsgruppen worden, in dem der Entwickler einen Prozentsatz des Gewinns aus der Malware nehmen. Dies vereinfacht den gesamten Angriff Prozess für die Cyber-Gauner.
Die Studie hat auch gezeigt, dass die Preise von etwas reichen, wie ein $150 Gebühr, aber die Forscher haben auch finden verwaltet, dass einige der Anzeigen die Möglichkeit gab zu hacken Websites für $1000.
Am meisten, die Arten von Malware, die den größten Anteil der Verfügbarkeit einnahmen waren Trojaner, RATs (Remote Access Trojaner), Botnet-Malware, Hacking-Programme, Kryptowährung miner Viren. Aber die höchste Nachfrage, wie wir vermutet bleibt der größte Engpass einer Infektion Betrieb zu sein - es ist Verteilung. Es ist deutlich geworden, dass Kriminelle auf der erfolgreichen Infektion als Service konzentriert haben, bietet mehr, dass 50 Kategorien von Waren und Dienstleistungen, die von der Organisation von böswilligen Spam-Kampagnen zu verwenden bösartige obfuscators, die das Virus Datei verbergen von Malware variieren können.
Hier gibt es mehr Informationen über die Preise, auf dem eine breite Palette von Dienstleistungen auf dem Deep Web angeboten werden,:
Quelle: PTSecurity.com des 2018 Bericht über die Darkweb
In Summe, Forscher nachweisen kann, 4 Hauptkategorien von Produkten, die auf der Deep Web beworben werden:
- Malware.
- Exploits.
- Daten.
- Zugriff.
Unter den Malware verkauft, Forscher haben festgestellt, dass die meisten beworbenen Malware jetzt cryptominers sind mit 20% Malware-Werbung, gefolgten b 19% Werbung für verschiedene Tools für Hacker. Die zweiten Plätze werden von Botnets und Ransomware Viren genommen und Trojanern.
Die Forscher haben auch berichtet dass die Angriffe haben in der Regel durch die Kombination von Produkten und Dienstleistungen aus den Schattenmärkten mit Personen, die sie zur Durchführung des Angriffs ersonnen.