Sicherheitsexperten veröffentlicht die Q3 2017 Virus-Bericht die neuesten Bedrohungen, die anzeigt, signalisiert die Absichten des Hacker, die hinter den Malware sind. Der Quartalsbericht gibt einen Einblick darüber, wo die Kriminellen geleitet werden und wie sie haben sich verschoben Taktik aus Vorperioden.
Q3 2017 Malware-Bedrohungen Reveal Constant Malware-Aktivitäten
Die Sicherheitsberichte geben einen umfassenden Überblick über was Taktik Computer-Kriminelle in der Malware-Erstellungsprozess verwendet haben. Der Zeitraum von drei Monaten zeigt auch einige der neuesten Trends und Fortschritte von dieser kriminellen Kollektiv, die Codes weiterverwenden auf der Grundlage der bekannten Malware-Familien wie Versteckt Träne (EDA2), Dharma und andere. Durch diese Informationen hat, kann man einige der wichtigsten Trends und groß angelegte Angriffe zeigen, die beide gegen out Endverbraucher getragen werden und Unternehmensziele.
Malware-Bedrohungen Nutzen Espionage Techniques
Eines der wichtigsten Ergebnisse des Berichts ist die Tatsache, dass ein sehr großer Teil der High-Impact Computerviren eine erweiterte Trojaner oder Spionage-Komponente enthalten. Espionage gilt als einer der lukrativsten Aktivitäten bewertet, wenn es um kriminelle Planung kommt. Die Experten beachten Sie, dass 10 von 24 Fach Virus Berichte speziell Spionage als Hauptziel hinter der analysierten Bedrohung erwähnen. Die Analysten sind zu dem Schluss gekommen, dass die Akteure auf Basis von China oder Partner mit Organisationen aus dem Land sind in der Regel solche Strategien zu verwenden,.
Zwei nennenswerte Angriffe genannt:
- Netsarang - Der Netsarang Verteilung vor Ort war der Hauptangriffsvektor eines gefährlichen Malware bekannt als die ShadowPad Backdoor. Der Hacker konnte auf die Hersteller-Website stören und den gefälschte Software Installateure anstelle von legitimen Dateien platzieren. Der Sicherheitsvorfall wurde später von einem unabhängigen Cyber Unternehmen berichten und bestätigt, dass hinter der Analyse war nach verdächtiger Aktivität festgestellt wurde aus einem Paket auf der infizierten Unternehmens-Netzwerken befindet kommenden. Dies ist eine anspruchsvolle Backdoor-Bedrohung, die die Fähigkeit hat, eine Menge von Malware-Aktivitäten zu verursachen. Beispiele hierfür sind die folgenden Module: Datendiebstahl, Virusinfektionen, Netzwerk-Infektionen, DDoS-Attacken und etc.
- Der CCleaner Backdoor-Vorfall - Eines der alarmierenden Ereignisse in den letzten Monaten war die Infektion CCleaner, die im September geschah. die Freeware CCleaner app - Die Piriform Server wurden eine Backdoor-Version ihrer beliebtesten Software einschloss, folglich betroffen diese Millionen von Nutzern. Mehrere Versionen sind vermutlich negativ verändert haben. Als Ergebnis der Infektion ist ein zweistufiger Hintertür auf den Zielmaschinen auferlegt. Es ist in der Lage Empfangen von Befehlen von dem Hacker-Betreiber und Spione auf den Opfern Aktionen.
der Q3 2017 Virus Berichte Diskutieren Sie die Noteworthy Attacks
Ein wichtiger Teil des Q3 2017 Viren-Report ist die Analyse, die groß angelegten Angriffe gegen staatliche Institutionen und Regierungs Server über. Die Analysten spekulieren, dass die Vorfälle zu politischen Aktionen wie Politik Implementierungen oder Verhandlungen in Zusammenhang stehen können. Ein Beispiel ist die Eisen Husky Virus-Kampagne, die spezifisch russische und mongolische Regierung Luftfahrtunternehmen und Forschungseinrichtungen gezielt. Die Angriffe wurden im Juli nach früheren Gesprächen zwischen den beiden Ländern entdecken zurück, um die Luftverteidigung der Mongolei mit Russlands Hilfe zur Modernisierung. Ein paar Wochen die Angriffe vermutlich von chinesischen Kriminellen eingeleitet wurden.
Ein weiterer ähnlicher Angriff geschah nach Indien und Russland eine Vereinbarung über die Erweiterung eines Atomkraftwerks in Indien unterzeichnet. Beide Länder erlebten Angriffe von einem gefährlichen Virus namens “H2ODecomposition” die maskierten als beliebtes Antivirenprodukt von einem indischen Anbieter.
ATM Malware auf dem Vormarsch
Dedicated Berichte wurden über die steigende Tendenz des Angriffs auf Geldautomaten mit fortgeschrittenen Formen von Malware gemacht. Zwei spezifische Bedrohungen wurden als High-Profil zur Kenntnis genommen und sehr erfolgreich eine große Anzahl von Hosts in kompromittierenden.
Die erste heißt “Kotelett Maker” und der Erfolg scheint aus der Tatsache abfinden, dass der Code wurde auf dem beliebten Alphabay Hacker unterirdischen Markt öffentlich verkauft. Es besteht aus drei Modulen, die einen Teil des Kernmoduls Infektion sind - eine ATM-Ausgleichsprüfung, Bargeldabhebung und Interaktionen Client. Der Hacker veröffentlichte eine detaillierte Anleitung, wie man die Opfer Maschinen hacken und das Kotelett Maker Virus mit ihnen verunreinigen, so dass Barabhebung eingeleitet werden kann.
Die andere Bedrohung heißt “ATM Proxy” und ist so konzipiert, auf denen auf infizierten Rechnern, bis eine Malware-Karte mit spezifischem Code fest codiertem sitzt schlafend auf das ATM eingeführt. Sobald dies erledigt ist Bargeld in einer vorgegebenen Menge an den Hacker verzichtet.
Infektionen mit dem ATMii ATM Virus sind nicht in den wichtigsten Berichten erwähnt jedoch sie in dieser Kategorie erwähnt zu werden verdienen. Instanzen zu dieser Familie gehören, sind aus zwei Hauptkomponenten: Das Injektor-Modul und die Virus-Engine. Es ermöglicht die Hacker, um die Maschinen zu steuern und den Betrieb des Betriebssystems führen auf dem angegriffenen Geräte mit. Eine gefährliche Tatsache zu Infektionen im Zusammenhang besteht darin, dass je nach den Sicherheitskontrollen in einigen Fällen kann die Infektion nicht von allen Methoden nachgewiesen werden.
Nähere Angaben zu dem Lambert Toolkit Malware-Angriffen
Der Lambert-Toolkit ist eine gefährliche Malware, die in zahlreichen Iterationen gekennzeichnet ist seit 2014. Die verschiedenen Versionen werden nach Farben benannt: blau, Grün, rosa und grau. Die neueste Ergänzung ist die “rot” Version, die während einer gründlichen Analyse von infizierten Computern entdeckt wurde. Es kennzeichnete hart in den Hacker kontrollierten Kommando- und Kontrollserver aufgebaut SSL-Zertifikate codiert. Da es auf älteren Code basiert, ist es durchaus möglich, dass einige der wichtigsten Merkmale der älteren Varianten wurden beibehalten.
Einige der bemerkenswerten Fähigkeiten mit verschiedenen Stämmen zugeordnet, die als Interims-Versionen des Lambert-Toolkit identifiziert werden, beinhaltet die folgenden Mechanismen: zweite Stufe Angriffe, Mac OS X Intrusionen, benutzerdefinierte Nutzlast Lieferung, modulare Ernte Funktion, passive Infektionen und Benutzermodus Infiltration.
Süd sind koreanische Aktivitäten aktiv überwacht
Die Sicherheitsspezialisten festgestellt, dass zwei High-Impact-Malware haben von südkoreanischen Verbrecher produziert. Zwei Fachbericht wurden die Viren gewidmet genannt Scarcruft und Bluenoroff. Scarcruft ist eine Gruppe bezeichnet APT. Virusstämme wurden, um andere Ziele gefunden und einschließlich Russland angreifen, Nepal, China, Indien, Kuwait und Rumänien. Hauptangriffsvektoren umfassen Ausnutzen von Sicherheitslücken für populäre Software wie der Adobe Flash Player und Microsoft Internet Explorer.
Bluenoroff wird von einem Hacker kollektiven Teil der Hacker-Gruppe Lazarus betrieben. Wie der ehemaligen Malware ist es auch bei Angriffen in anderen Ländern: Mexiko, Uruguay, Russland, Australien, Norwegen, Indien, Nigeria, Polen und Peru. Infektionen wurden gegen beide staatlichen Institutionen sowie private Finanzgesellschaften gemacht, Casinos, Handelssoftwareanbieter und Krypto-Währung Unternehmen.
Die Berichte zeigen Vielfältige Kampagnen
Bei der Untersuchung der Hacker-Aktivitäten während der Zeit haben die Spezialisten verwendet auch einige andere Informationsquellen als auch. Ein bemerkenswertes Beispiel ist ein anonymer Benutzer, die Computer-Hacker auf den U-Bahn-Gemeinden bezahlt sensible Dateihashes zugreifen. Diese identifizierten eine Malware-Tool namens “Triple-Fantasie” das ist ein Werkzeug, um zu überprüfen, Ziele durch die Gleichungsgruppe verwendet. Dies ist der gleiche Angriff Mechanismus, der von dem US-NSA zu werden, verwendet Verdacht auf Spionage-Aktivitäten durchzuführen.
Die Computer-Kriminelle weiterhin frei verfügbaren Code und Open-Source-Tools verwenden, Ziele zu infizieren. Einige der Besorgnis erregende Aspekte ist, dass die Mehrheit der Kampagnen scheinen politisch motiviert zu sein wie dunkle Kyrene, welche Länder im Nahen Osten befindet betroffen. Eine große Spionage Kampagne in Chile gab es auch (namens “Pisco Sour gegangenes”) und Angriffe in der Ukraine weiterhin mit einer neuen Reihe von Phishing-Seiten und DDoS-Attacken. Die Finanzinstitute wurden auch von einem gefährlichen Trojaner betroffen genannt “Die Stille”.
Wie immer drängen wir Computer-Nutzer auf eine vertrauenswürdige und Qualitätssicherheitslösung zu verlassen, die ihre Systeme in der Lage ist, zu schützen und zu aktiven Infektionen mit wenigen Mausklicks entfernen.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren