Un rapport de toute nouvelle Cybersécurité souligne que «à 2018, le volume des programmes malveillants global a atteint un record 10.52 milliards d'attaques, le plus élevé jamais enregistré par SonicWall chercheurs capture Labs menace". De toutes ces attaques, balayage des ports non standards et le déploiement de logiciels malveillants chiffrés est en constante augmentation.
Plus que 2.8 Million Attaques Encrypted Malware
Les chercheurs ont enregistré plus 2.8 millions d'attaques de logiciels malveillants chiffrés, ou 27 pour cent de plus que l'année précédente, avec la menace de les logiciels malveillants cryptés accélération tout au long 2019. Plus précisement, 2.4 millions attaquants chiffrés ont été enregistrés, un marquage 76 pour cent l'année à jour augmentation, le rapport a souligné.
Qu'est-ce que l'analyse des ports non standards signifie? Tout d'abord, un non-standard-port est un service en cours d'exécution sur un autre port que l'affectation par défaut, qui est généralement définie par le registre des numéros de port IANA.
Par exemple, ports 80 et 443 sont des ports standards pour le trafic Web, qui est l'endroit où la plupart des pare-feu se concentrent. Mais les cybercriminels comprennent cela aussi, ils envoient des logiciels malveillants par le biais du trafic de port non standard pour vous aider à déployer leurs charges utiles non détectées dans des environnements cibles.
En mai 2019, l'équipe de recherche a observé un pic alarmant dans ces attaques - un quart de toutes les attaques enregistrées venaient par des ports non standards.
Une autre observation stupéfiante est l'augmentation du nombre de variantes de programmes malveillants de marque nouvelle. Un total de 194,171 de nouvelles variantes ont été enregistrées, ce qui signifie que 1,078 de nouvelles variantes ont été découvertes chaque jour de l'année.
"Mais Capturer l'ATP est seulement une partie de l'histoire. Inclus avec Capture ATP, SonicWall temps réel Deep Memory InspectionTM dévoilé 74,360 « Jamais vu auparavant » variantes de programmes malveillants au cours du premier semestre de l'année,» Le rapport.
En plus de ces chiffres, de nombreux cas de variantes uniques tirant parti de diverses formes de types de fichiers PDF pour leurs exploits ont également été mis au jour. Voici quelques exemples:
Divers types d'escroqueries et les fraudes, qui comprennent généralement des liens vers des sites frauduleux dans les campagnes basées PDF-. Même si elles ne sont pas, par définition, malware, ils sont encore très malveillants et dangereux, exhortant les utilisateurs à visiter des sites Web malveillants.
URL malveillantes où les fichiers PDF standard incluent des liens qui téléchargent la prochaine étape d'un fichier Microsoft Office malveillant. La charge utile finale est réel les logiciels malveillants, tels que le fameux Emotet.
attaques de phishing où un fichier PDF avec des liens directs vers les téléchargements de logiciels malveillants ou soit des sites de phishing est inclus.