Zuhause > Cyber ​​Aktuelles > Malware-Trends 2018: Wie ist die Bedrohungslandschaft Shaping?
CYBER NEWS

Malware-Trend 2018: Wie ist die Bedrohungslandschaft Shaping?

2018 ist schon da, und es hat sich ziemlich stark für Internetsicherheit mit der Offenlegung der gestartet Meltdown und Specter Schwachstellen. Jedoch, Es bleibt die Frage - was wird in diesem Jahr in Bezug auf die Malware-Codierung bringen, Angriffe auf Unternehmen und Einzelpersonen, und Datenschutzverletzungen? Lassen Sie uns einen Moment Zeit nehmen, zu prognostizieren, was hereinkommt 2018 in Bezug auf Internetsicherheit.

Die meisten Experten erwarten in diesem Jahr eine Fortsetzung zu sein, 2017 wenn wir Zeuge einige wichtige Ransomware Ausbrüche (WannaCry und NotPetya einige zu nennen), NSA state-Ebene ausschöpfen Lecks, die zu weiteren Angriffen geführt, viele katastrophalen Datenschutzverletzungen (wie Equifax und Yahoo), und IoT-basierte Angriffe. Tausende von Opfern wurden auf globaler Ebene getroffen, und strenge Befragung hatte zu tun. In der Tat, Diese Befragung muss eine Konstante für Cyber-Experten werden, Software-Anbieter, Hersteller, Regierungen, Einzelpersonen.

Dennoch, 2017 sah auch einige große Fortschritte in Bereichen wie künstliche Intelligenz und Cloud-Sicherheit, als Experte Max Emelianov mit uns geteilt. Es gab einige intensive Gespräche über die Sicherheitsrisiken hinter dem Internet der Dinge, die Entwicklung neuer Sicherheitsbestimmungen wie BIPR, und eine Renaissance der Technologie wie Blockchain.

ähnliche Geschichte: Wird, wie sich die Bedrohungslandschaft Veränderung 2018

Sicherheitsforscher einig - die Malware-Familien dass beherrschte die Bedrohungslandschaft im letzten Jahr wird auch weiterhin dominieren in 2018. Was bedeutet das? Bedrohung Akteure wird sich weiterhin auf die gleichen Taten verlassen Netzwerke einzudringen, sondern fügen Sie sicherlich neue zu ihrem Arsenal. Parallel zur Entwicklung in Endpunktsicherheit, Umgehungstechniken werden auch weiterentwickeln. Jedoch, in diesem Jahr auch das Jahr sein, wenn die Unternehmenssicherheit wird stärker und schlägt zurück.

Lassen Sie uns einen Blick auf die Trends, die weit verbreitet werden in 2018.


Kryptowährung Mining

Web-basierte Skripte und heruntergeladen Viren liefern Kryptowährung Bergleute, die sich die verfügbaren Systemressourcen nehmen. Die kriminellen Betreiber haben in die Herstellung mehrere Versionen von Kryptowährung Bergarbeiter zurückgegriffen, auch als Münzenbergleuten bekannt, die vielfältige Funktionalität umfassen.

Wir haben ein paar ziemlich gesehen Hauptbergleute steigen in 2017, und es besteht kein Zweifel, dies ist die größte Tendenz, wenn es um Masse auf globaler Ebene eingesetzt Angriffe.

Lassen Sie uns die Coinhive Bergmann nehmen. Coinhive gehört zu den beliebtesten Kryptowährung Bergleute von beiden Computer verwendet Hacker und Web-Site-Administratoren. Es basiert auf JavaScript-Code, der in jeder Seite und Software eingebettet werden kann. Es stützt sich auf einfachen Code, der eine Reihe von komplexen Algorithmen ausführt, dass die Mine Währung Kryptowährung. Dies ist einer der beliebtesten Alternativen zu Bitcoin, die eine verbesserte Sicherheit bietet und Privatsphäre. Alle Monero Transaktionen sind vollständig privat und sicher, und es gibt keine Möglichkeit, eine Anzahlung bis zu einer bestimmten Person des Aufspürens oder Unternehmen. Wir erwarten, dass andere Instanzen zu sehen, wie die Coinhive in diesem Jahr erscheint, und der Bergbau Trend wird auf jeden Fall in Richtung altcoins verlagern.

Auch, am Ende von 2017 sahen wir eine neue Technik, die böswillige Akteure Bergbau auch weiterhin erlaubt, nachdem ein Browser geschlossen wird. Dieser Trend wird immer noch problematischer als Forscher auf eine Technik gestolpert, die böswillige Benutzer für Monero Bergbau halten ermöglicht, selbst nachdem das Browser-Fenster geschlossen ist. Die Forschung von Jerome Segura durchgeführt wurde auf dem Chrome-Browser konzentriert, aber anderer Browser kann ebenfalls betroffen sein, mit unterschiedlichen Ergebnissen für jeden Browser.

ähnliche Geschichte: Drive-By Cryptomining geht weiter Nach der Browser geschlossen wird

Ransomware

2017 auf jeden Fall wurde аn indikativ Jahr für Ransomware, und 2018 nicht erliegen. Obwohl einige Sicherheitsexperten vorausgesagt haben, dass die globale Ransomware Vorfälle haben ihren letzten Höhepunkt erreicht, das bedeutet nicht, dass es keinen Raum Ransomware Methoden zu entwickeln, links. Ransomware-Entwickler haben sich verbessert kontinuierlich ihre Möglichkeiten, ihre Werkzeuge und Nutzlasten bereitstellen.

Eine Analyse von Carbon Black im September veröffentlicht, 2017, zeigt, dass die Zukunft der Ransomware hält keine gute Nachricht, zumindest nicht für Unternehmen und Heimanwender. Die Forscher analysierten 1000 Ransomware Proben und entdeckt, dass Ransomware schrittweise Linux-Systeme zielen, und suchen nach Möglichkeiten, SQL-Injektionen durchzuführen, um Server zu infizieren. Außerdem, Ransomware wird erwartet, gezielter zu werden, indem für bestimmte Dateitypen suchen, Angriff auf bestimmte Unternehmen in der Rechts, Gesundheitswesen und Steuer Geschäftsfelder.


ausweichende Malware

Nach Minerva Forscher, ausweichend Malware ist eine der größten Trends werden im ganzen gesehen zu entwickeln 2018. Betreffs, was ausweichend Malware tatsächlich ist - es umfasst alle Methoden und Werkzeuge Hackern beschäftigen auszuweichen Detektion auf Endpunkten und infizieren sie erfolgreich. Die Forscher entdeckten, dass viele gemeinsame Malware-Familien gesehen in 2017, Exploit-Kits und Ransomware inklusive, mindestens eine Ausweichtechnik zu umgehen Sicherheitsmechanismen auf Endpunkten verwendet.

Die Forschung zeigt, dass die Umgehung in Exploit-Kits, die Sicherheitslücken in Client-Software Ziel ist nach wie vor ein wirksames und weit Angriffsvektor eingesetzt. EKs sind nach wie vor zu den häufigsten Arten von Ransomware Verteilung. Über 60% EKS verließ sich auf Ausweichtechniken in der Bypass-Detektion, und dies wird voraussichtlich auch weiterhin geschieht 2018. Weiter, „Der gesamten Angriffskette, 99% von Kampagnen Flucht in entweder die Exploit-Kit oder Nutzlastphase“, Forscher sagten,. Ausweichend Ransomware Kampagnen insbesondere, dass Familien wie Spora lieferten, TeslaCrypt, Cryptomix JigSaw und zumindest auf ausweichende Technik verwendet. Dieser Trend (von ausweichend Malware) sollte nicht so überraschend, wie auch immer ausgefeilte Produkte Endpoint-Security. Malware-Autoren haben schnell sein, neue Wege zu adaptieren und finden ausweichend zu sein.

ähnliche Geschichte: Magnitude Kit für Cerber Ransomware Hacker-Attacken Exploit

Malware Impfung


Wussten Sie, dass einige Malware-Typen durch die Suche nach vordefinierten Infektionsmarker das System zweimal vermeiden infizieren? Wenn ein bestimmtes Verfahren, Registrierungsschlüssel oder Mutexobjekt ist auf der Host-Maschine, Malware wird davon ausgehen, dass eine andere Instanz von sich selbst bereits aktiv ist und wird sich beenden, als erklärt von Lenny Zeltser.

Davon abgesehen,, Malware-Impfung ist eine Option Malware entgegenzutreten Sie versuchen, Sicherheitssoftware durch Ausweichen zu vermeiden.

Kurz gesagt, Malware-Impfung ist die Erzeugung von Infektionsmarkern auf Endpunkten, so dass entsprechende schädliche Programme nicht ausführen, Minerva erklärt. Dies ist kein revolutionäres Konzept, sondern Unternehmen erwartet, dass mehr Aufmerksamkeit auf sie in diesem Jahr zahlen, da es eine breitere Palette von Werkzeugen die es ermöglicht, Impfstoffe in der Unternehmenssicherheit zu verwenden,.

Außerdem, diese Schutztechnologien ermöglicht es, schnell Endpunkte gegen Bedrohungen zu impfen wie WannaCry, NotPetya und Spora, und neue Infektionen, die in diesem Jahr landen. Dies kann nicht die alleinige Lösung für Malware-Prävention, aber es sollte auf jeden Fall in einem größeren Maßstab in Gang setzen werden.


Android Malware


Es gab mehrere große Malware-Kampagnen-Targeting Android in 2017. Das Betriebssystem ist für das Ausspionieren von Anwendern oft missbraucht. Dies ist der Fall mit der GhostCtrl Malware. Wann wurde es entdeckt, Forscher stellten fest, dass es sehr wahrscheinlich ist, dass das Virus auf verschiedenen Geräten in der Entwicklung für eine lange Zeit und getestet worden war, wie die Sicherheits Berichte zeigten, dass es eine Menge von potenten funktions enthalten. Unter ihnen ist die komplette Überwachungsmodul.

GhostCtrl Android Betreiber könnte die nutzen integrierte Funktionen Audio aufnehmen von dem eingebauten Mikrofon und Video mit den Kameras, die die Hackern übertragen werden kann. Die Malware kann in verschiedenen Überwachungskampagnen verwendet werden, und die Nutzer sollten sehr bewusst die Risiken für die Privatsphäre werden von solchen Malware-Instanzen stammen.

Neben Android Spyware-Kampagnen, Schädliche Apps erfolgreich ist immer zu umgehen Sicherheitsmechanismen des Google Play Store, so sind wir ziemlich sicher, dass wir auch weiterhin Anschläge gegen schädliche Apps sehen.


UEFI und BIOS-Angriffe


Kaspersky Lab Forscher glauben dass UEFI (Unified Extensible Firmware Interface) und BIOS (Grundlegendes Ein-und Ausgabesystem) Angriffe werden sehr trendy in diesem Jahr:

Etabliert in 2005 von einer Allianz der führenden Software- und Hardware-Entwickler, Intel bemerkenswerteste unter ihnen, jetzt ist es den Legacy-BIOS-Standard schnell ablöst. Dies wurde durch eine Reihe von erweiterten Funktionen erreicht, die BIOS fehlt: beispielsweise, die Fähigkeit, ausführbare Dateien zu installieren und auszuführen, Vernetzung und Internet-Funktionen, Geheimschrift, CPU-unabhängige Architektur und Treiber, etc. Die sehr fortschrittlichen Funktionen, die UEFI solch eine attraktive Plattform auch macht den Weg frei für neue Schwachstellen, die nicht im Zeitalter des steiferen BIOS vorhanden waren. Beispielsweise, die Fähigkeit, benutzerdefinierte ausführbare Module laufen macht es möglich, Malware zu erstellen, die direkt von UEFI gestartet werden würde, bevor eine Anti-Malware-Lösung - oder, tatsächlich, das Betriebssystem selbst - hatte eine Chance zu starten.

Die Existenz von UEFI Malware wurde den Forschern bekannt, da 2015, wenn die Hacking Team UEFI-Module wurden ausgegraben. In Anbetracht dessen, es ist irgendwie überraschend, dass keine signifikante UEFI Malware hat in der freien Natur erkannt wurde. Dies könnte sich aber diese Malware-Instanzen in einer zuverlässigen Art und Weise bei der Aufdeckung der Schwierigkeit zurückzuführen sein. So, Forscher glauben, dass es, dass in diesem Jahr neu sein UEFI-basierte Malware.


Abschließend, all die verschiedenen Arten von Malware wird sicherlich auch weiterhin in sich entwickeln 2018 und gefährlicher für Benutzer und Unternehmen werden. Böswillige Akteure werden auch weiterhin nach Mitteln suchen, ihre Nutzlasten zu verteilen effektiver.

In Anbetracht die sich ständig weiterentwickelnden Bedrohungslandschaft, es wird dringend empfohlen, dass alle Sicherheitsmaßnahmen berücksichtigt werden, einschließlich der Verwendung eines Anti-Malware-Programm, das das System von allen Arten von Exploits aktiv schützt.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau