Casa > Ciber Noticias > Malware Trends 2018: ¿Cómo es el panorama de amenazas Shaping?
CYBER NOTICIAS

Tendencias de malware 2018: ¿Cómo es el panorama de amenazas Shaping?

2018 ya está aquí, y se ha comenzado muy fuerte para la seguridad cibernética con la divulgación de la Deshielo y Spectre vulnerabilidades. Sin embargo, la cuestión sigue siendo - lo que traerá este año en términos de codificación de software malicioso, ataques a empresas y particulares, y las violaciones de datos? Vamos a tomar un momento para predecir lo que viene en 2018 acerca de la seguridad.

La mayoría de los expertos esperan que este año sea una secuela de 2017 cuando fuimos testigos de algunos de los principales brotes ransomware (WannaCry y NotPetya para nombrar unos pocos), NSA a nivel estatal explotar las fugas que llevaron a nuevos ataques, un montón de violaciones de datos catastróficos (tales como Equifax y Yahoo), y los ataques de la IO-basado. Miles de víctimas fueron alcanzadas a nivel mundial, y austero cuestionamiento que había que hacer. Como una cuestión de hecho, este cuestionamiento tiene que convertirse en una constante para los expertos de seguridad cibernética, proveedores de software, fabricantes, gobiernos, individuos.

No obstante, 2017 También vimos algunos grandes avances en campos como la inteligencia artificial y la seguridad en la nube, como experto Max Emelianov compartió con nosotros. Hubo algunos intensa conversación sobre los riesgos de seguridad detrás de la Internet de las cosas, el desarrollo de nuevas normas de seguridad como GDPR, y un renacimiento de la tecnología como Blockchain.

Artículo relacionado: Cómo el panorama de amenazas va a cambiar en 2018

Los investigadores de seguridad están de acuerdo en una cosa - la familias de malware que gobernó el panorama de las amenazas año pasado seguirán dominando en 2018. ¿Qué significa este? actores de amenazas seguirán confiando en los mismos exploits para penetrar en las redes, pero seguramente va a añadirse otras nuevas a su arsenal. Paralelamente al desarrollo de seguridad de punto final, técnicas de evasión también evolucionarán. Sin embargo, este año también puede ser el año en que la seguridad empresarial se hace más fuerte y se defiende.

Vamos a echar un vistazo a las tendencias que van a ser frecuente en 2018.


criptomoneda Minería

guiones basados ​​en la web y los virus descargados entregan mineros criptomoneda que se aprovechan de los recursos del sistema disponibles. Los operadores criminales han recurrido a hacer varias versiones de los mineros criptomoneda, también conocido como mineros de monedas que incluyen funcionalidad variada.

Hemos visto algunos bastante principales mineros suben en 2017, y no hay duda, este es el mayor tendencia cuando se trata de ataques en masa desplegados a nivel mundial.

Tomemos el minero Coinhive. Coinhive es uno de los mineros criptomoneda más populares utilizados por ambos piratas informáticos y los administradores del sitio web. Se basa en el código JavaScript que puede ser embebido en cualquier página y software. Se basa en un código simple que ejecuta una serie de complejos algoritmos que extraen el criptomoneda moneda. Esta es una de las alternativas más populares a Bitcoin, que ofrece una mayor seguridad y privacidad. Todas las transacciones son Monero totalmente privado y seguro y no hay manera de rastrear por un pago inicial a una persona o empresa en particular. Esperamos ver otros casos como el Coinhive aparece este año, y la tendencia de minería sin duda será desplazando hacia altcoins.

También, al final de 2017 vimos una nueva técnica que permite a los actores maliciosos a la minería continúan incluso después de un navegador se cierra. Esta tendencia está llegando a ser más problemático, ya que los investigadores se tropezaron con una técnica que permite a los usuarios maliciosos para mantener la minería de Moneo, incluso después de la ventana del navegador se cierra. La investigación llevada a cabo por Jerome Segura se centró en el navegador Chrome, pero otros navegadores puede verse afectada, así, con diferentes resultados para cada navegador.

Artículo relacionado: Drive-By Cryptomining continúa después de cerrar el navegador

El ransomware

2017 Definitivamente fue аn años indicativo de ransomware, y 2018 no va a sucumbir a ella. Aunque algunos profesionales de la seguridad han predicho que los incidentes ransomware globales han alcanzado su pico máximo, eso no quiere decir que no hay una habitación libre para desarrollar métodos ransomware. ransomware desarrolladores han ido mejorando constantemente sus formas de desplegar sus herramientas y cargas útiles.

Un análisis realizado por Carbono Negro lanzado en septiembre, 2017, muestra que el futuro de ransomware no se cumple alguna buena noticia, al menos no para las empresas y usuarios domésticos. Los investigadores analizaron 1000 muestras ransomware y descubrieron que ransomware apuntará progresivamente sistemas Linux, y va a buscar maneras de llevar a cabo inyecciones SQL para infectar servidores. Además de esto, ransomware se espera que sea más específico mediante la búsqueda de determinados tipos de archivos, atacar a las empresas específicas en el ámbito legal, áreas de negocio de la salud y de impuestos.


evasiva malware

De acuerdo a investigadores Minerva, el malware evasiva es una de las mayores tendencias a verse evolucionando a lo largo 2018. En cuanto a lo que realmente es el malware evasiva - que cubre todos los métodos y herramientas emplean los piratas informáticos para evadir la detección en los puntos finales e infectar con éxito. Los investigadores descubrieron que muchas familias de malware comunes que se observan en 2017, exploits y ransomware incluido, empleado al menos una técnica de evasión para eludir los mecanismos de seguridad en los puntos finales.

La investigación revela que la evasión en paquetes de exploits dirigidos a vulnerabilidades en el software del lado del cliente sigue siendo un vector eficaz y ampliamente desplegado ataque. EKS todavía están entre las formas más frecuentes de la distribución de ransomware. Over 60% de EKS basado en técnicas evasivas a la detección de derivación, y se espera que esto continúe sucediendo en 2018. Además, “De toda la cadena de ataque, 99% de campañas utilizados evasión, ya sea en el exploit kit o carga útil fase”, investigadores dijeron. campañas ransomware evasivas en particular que estaban entregando las familias como Spora, TeslaCrypt, Cryptomix y JigSaw usan al menos en la técnica evasiva. Esta tendencia (de malware evasiva) No debería ser tan sorprendente, ya que los productos de seguridad de punto final también se vuelven más sofisticados. Los autores de malware tienen que ser rápido para adaptarse y encontrar nuevas maneras de ser evasiva.

Artículo relacionado: Magnitud Exploit Kit utiliza para ataques de piratas informáticos Cerber ransomware

La vacunación de malware


¿Sabías que algunos tipos de malware evitar infectar el sistema dos veces mediante la búsqueda de marcadores de infección predefinidos? Si un proceso particular, clave de registro u objeto mutex está presente en la máquina host, malware se supondrá que otra instancia de sí mismo ya está activo y finalizará en sí, como explicado Lenny Zeltser.

Dicho esto, vacunación contra el malware es una opción para contrarrestar el malware intentando evitar el software de seguridad a través de la evasión.

Poco dicho, vacunación contra el malware es la generación de marcadores de infección en los puntos finales, por lo que los programas maliciosos correspondientes no se ejecutará, Minerva explica. Esto no es un concepto revolucionario, pero se espera que las empresas a prestar más atención a este año, ya que hay una gama más amplia de herramientas por lo que es posible el uso de vacunas de seguridad de la empresa.

Adicionalmente, estas tecnologías de protección permitirá vacunar rápidamente los puntos finales contra las amenazas tales como WannaCry, NotPetya y Spora, y las nuevas infecciones que aterrizarán este año. Esto puede no ser la única solución para la prevención de malware, pero sin duda se debe poner en movimiento a una escala mayor.


Android Malware


Hubo varias grandes campañas de malware dirigidos en Android 2017. El sistema operativo a menudo se abusa por espiar a los usuarios. Este es el caso de la el malware GhostCtrl. Cuando se descubrió, los investigadores llegaron a la conclusión de que era muy probable que el virus había estado en desarrollo durante mucho tiempo y probado en diferentes dispositivos como los informes de seguridad indicaron que contenía una gran cantidad de las funciones potentes. Entre ellos se encuentra el módulo de vigilancia completa.

operadores GhostCtrl Android podrían utilizar la funciones integradas para grabar audio desde el micrófono y vídeo utilizando las cámaras que se pueden transmitir a los piratas informáticos incorporados. El malware puede ser utilizado en diversas campañas de vigilancia, y los usuarios deben ser muy conscientes de los riesgos de privacidad derivados de tales casos de malware.

Además de las campañas de software espía Android, Las aplicaciones maliciosas siempre tienen éxito para eludir los mecanismos de seguridad de Google Play Store, así que estamos bastante seguros de que seguiremos viendo ataques que implica aplicaciones maliciosas.


UEFI BIOS y ataques


los investigadores de Kaspersky Lab creer que UEFI (Interfase Extensible de Firmware Unificado) y el BIOS (Basic Input Output System) ataques serán muy de moda este año:

Establecido en 2005 por una alianza de los principales desarrolladores de software y hardware, Intel más notable entre ellos, Ahora está reemplazando rápidamente en el estándar BIOS heredado. Esto se logró gracias a una serie de funciones avanzadas que carece de BIOS: por ejemplo, la capacidad de instalar y ejecutar archivos ejecutables, Las capacidades de red e Internet, criptografía, arquitectura de CPU independientes y los controladores, etc. Las capacidades muy avanzadas que hacen UEFI como una plataforma atractiva también abren el camino a nuevas vulnerabilidades que no existía en la era de la BIOS más rígido. Por ejemplo, la capacidad de ejecutar módulos ejecutables costumbre hace que sea posible la creación de malware que se puso en marcha por UEFI directamente antes de que cualquier solución anti-malware - o, ciertamente, el sistema operativo en sí - tuvo la oportunidad de comenzar.

La existencia de UEFI el malware ha sido conocido por los investigadores desde 2015, cuando se descubrieron los módulos UEFI equipo de Hacking. Considerando esto, de alguna manera es sorprendente que ningún software malicioso UEFI significativa se ha detectado en la naturaleza. Pero esto podría ser debido a la dificultad en la detección de estos casos de malware de una manera fiable. Por lo tanto, los investigadores creen que este año habrá nuevo malware basado en UEFI.


En conclusión, todos los diferentes tipos de software malicioso sin duda seguirán evolucionando en 2018 y ser más peligroso para los usuarios y empresas. actores maliciosos continúan la búsqueda de medios para distribuir su carga de manera más eficaz.

Considerando la constante evolución panorama de las amenazas, se recomienda encarecidamente que se tienen en cuenta todas las medidas de seguridad, incluyendo el uso de un programa anti-malware que protege activamente el sistema de todo tipo de hazañas.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...