Accueil > Nouvelles Cyber > Activité de botnet dans 2018 Répartition des spectacles RAT accrue
CYBER NOUVELLES

Activité en Botnet 2018 Répartition des spectacles RAT accrue

Une récente analyse par Kaspersky Lab chercheurs indique que les acteurs de la menace de plus en plus polyvalent distribution de logiciels malveillants, qui peut être déployé dans une variété de scénarios d'attaque.




Plus que 150 Les familles de logiciels malveillants Analysé

L'équipe a analysé plus de 150 familles de logiciels malveillants ainsi que leurs modifications à travers 60,000 les réseaux de zombies à travers le monde. Les résultats montrent que la distribution d'outils d'accès à distance multi-usages (Les rats) a presque doublé depuis le début de 2017 (de 6.5% à 2017 à 12.2% à 2018).

Kaspersky Lab a été suivi de l'activité des botnets en utilisant le suivi des Botnet, une technologie qui émule les ordinateurs infectés (bots) pour récupérer des données opérationnelles sur les actions des opérateurs de réseaux de zombies, les clarifie rapport.

Après avoir analysé les fichiers téléchargés par les bots, les chercheurs ont pu identifier les familles les plus répandues. Il convient de noter que le haut de la liste de la plupart des téléchargements « populaires » change peu au fil du temps.

RAT le plus répandu

Les RAT les plus répandues sont njRAT, DarkComet, et NanoCore, qui sont tous décrits comme des outils malveillants qui peuvent être modifiés en fonction des besoins des attaquants. Cela signifie également que les outils de logiciels malveillants peuvent être adaptés pour des régions spécifiques. Par exemple, njRAT a été constaté que les centres de commandement et de contrôle 99 pays, tout simplement parce qu'il est extrêmement facile pour les acteurs de la menace pour configurer une porte dérobée personnel basé sur l'outil, sans avoir besoin de connaissances particulières dans le développement des logiciels malveillants.

Dans 2018, que l'an dernier, la njRAT porte dérobée a représenté de nombreux téléchargements. Sa part parmi tous les fichiers téléchargés par des bots est passé de 3.7% à 5.2%, ce qui signifie que plus de 1 dans chaque 20 Les fichiers téléchargés bot est njRAT. Cette large diffusion est due à la variété des versions de logiciels malveillants et la facilité de mise en place d'un propre porte dérobée, la création d'un seuil bas d'entrée.

Par exemple, une version récente du logiciel malveillant njRAT est le njRAT Lime Édition. Ce qui le rend unique est le fait que, même dans ses premières versions il comprend presque tous les modules contenus dans les menaces avancées. Les programmeurs derrière elle ont également affiché le fichier exécutable gratuitement sur les sites souterrains. La dernière version est 0.7.8 publié en Décembre, 2017.

Nous avons été en mesure d'obtenir une copie de la menace par les sources dangereuses. Il est intéressant de noter que la pièce malicieuse était présenté comme un outil de piratage informatique à distance des programmes malveillants tout en même temps portant la mention « Pour usage éducatif uniquement ». La première version de diffusion publique suivis par la communauté (11/9/2017) est connu 0.7.6.

Pour ce qui est de NanoCore et DarkComet, ils ont des centres de commandement et de contrôle dans plus de 80 pays.

Une autre découverte importante est que le nombre de pièces ransomware téléchargées par les réseaux de zombies a augmenté par rapport à 2017.

Malgré la baisse globale de la répartition des programmes ransomware, les opérateurs de réseaux de zombies continuent de les livrer aux victimes, Kaspersky Lab notes. Leurs données montrent que la plupart ransomware dans 2017 ont été téléchargées par le soi-disant Bot de fumée, mais en 2018 le téléchargeur est le plus populaire Nitol.

L'année dernière, le EternalBlue déployé dans l'exploit épidémie de ransomware WannaCry a également été utilisé pour livrer la porte dérobée Nitol et Gh0st RAT. Les deux menaces ont été autour depuis plusieurs années et ont été une nouvelle fois inclus dans les activités malveillantes, avec la tendance continue tout au long 2018.

GandCrab la scène Malware Saisit

Le ransomware de GandCrab infâmes est entré dans le top 10 les familles les plus téléchargés dans 2018. Le ransomware a été détecté cette année, et a été rapidement adopté par plusieurs opérateurs de réseaux de zombies, les plus actifs d'entre eux étant le botnet Trik.

Parler de GandCrab ... Ses créateurs ne dorment pas que le ransomware a été détecté pour infecter les utilisateurs via de nouvelles méthodes telles que jeu et autres fissures logiciels.

Le ransowmare de GandCrab a été régulièrement mis à jour avec de plus en plus d'améliorations à ses méthodes d'infection et à lui-même les logiciels malveillants. Le ransomware a connu plusieurs versions internes et est maintenant officiellement dans sa 4.4 version. Alors que certaines fonctionnalités ont été supprimées, d'autres ont été ajoutés, avec la quatrième version que using.exe fichiers de fissures pour les jeux ou logiciels de licence pour infecter les utilisateurs dans le monde entier.




En savoir plus sur Version GandCrab 4.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord