Here's How 2016 Ransomware devient plus sophistiqué
NOUVELLES

Voici comment 2016 Ransomware devient plus sophistiqué

comment-rapide peut-malware étalé dans la ville-stforum-

Il est de notoriété publique que ransomware est devenu la menace en ligne le plus redouté et destructrice, mettant la plus grande des sociétés sur leurs genoux. Les chercheurs en sécurité attendent à continuer à évoluer, à 2016 et peut-être au-delà de. Pour comprendre où ransomware et généralement sophistiquée malware est dirigé, les chercheurs de Cisco ont procédé à une analyse détaillée basée sur les données recueillies dans leur 2016 Midyear Rapport cybersécurité. Sans surprise, experts attendent ransomware à progresser en termes de destruction et de propagation.

en relation: Qui est le plus piratable Pays?

Comment Will Ransomware Evolve?

Selon le rapport, nous aurons ransomware qui est amélioré et serons en mesure de se propager par lui-même. Des réseaux et des otages, respectivement les sociétés seront tenues:

De nouvelles souches modulaires de ransomware seront en mesure de passer rapidement des tactiques pour maximiser l'efficacité. Par exemple, futures attaques ransomware vont échapper à la détection en étant en mesure de limiter l'utilisation du processeur et de ne pas les actions de commandement et de contrôle. Ces nouvelles souches de ransomware se propage plus vite et l'auto-réplication au sein des organisations avant de coordonner les activités de rançon.

Un défi que les administrateurs du réseau continueront face est la visibilité à travers le réseau. Le plus tôt une menace est détectée, moins nombre de dommages-intérêts de l'organisation devra fixer. Logiquement, systèmes non patchés seront les cibles les plus vulnérables. Ce qui est pire, ces systèmes créent “des opportunités supplémentaires pour les attaquants d'accéder facilement, restent non détectées, et maximiser les dommages et les bénéfices“.

En plus de Soins de santé, Quels secteurs autres sont en danger?

Selon le rapport, les chercheurs ont constaté une absorption dans des attaques sur tous les marchés verticaux et régions du monde. En d'autres termes, divers clubs et organisations, les organismes de bienfaisance et de l'organisation non gouvernementale (ONG), et les entreprises de l'électronique ont tous connu une augmentation des attaques dans la première moitié de 2016. Un énorme problème qui affecte directement la sécurité implique la complexité de la réglementation et les politiques souvent contradictoires cyber de sécurité pays ont.

La nécessité de contrôler ou de données d'accès peut limiter et le conflit avec le commerce international dans un paysage de menace sophistiquée.

La scène malware devient plus sophistiqué et innovant avec le temps, et les auteurs de logiciels malveillants peuvent avoir un accès illimité à la même technologie défensive qui est employée par les réseaux qu'ils ciblent. Pour diminuer le temps nécessaire pour détecter une menace, les organisations devraient tirer parti de leurs ressources de la sécurité humaine.

en relation: Cisco ASA Patches Software contre CVEs

L'objectif des attaques est également d'élargir l'acteurs comme les logiciels malveillants se déplacent de côté client pour les exploits côté serveur. Voici comment ils vont mieux à échapper à la détection et à renforcer à la fois les dommages potentiels et les bénéfices.

En un mot: Attentes logiciels malveillants sophistiqués 2016

  • Dans 2016, vulnérabilités Adobe Flash continuent d'être favorisée et appliquée dans les campagnes de Malvertising et exploitent kit scénarios d'attaque. Par exemple, Flash ne représentait 80 percent of successful results in the now-dead Nuclear exploit kit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash ne représentait 80 pour cent des tentatives d'exploiter avec succès.
  • Sur le côté serveur, principalement exploités sont des serveurs JBoss, Cisco s pour cent des serveurs JBoss connectés à Internet dans le monde entier se sont révélés être affectés, qui est un nombre considérable. En outre, la plupart de ces défauts JBoss ont été identifiés au moins 5 il y a des années, ce qui signifie que patching a été négligé à l'échelle mondiale.
  • Au cours du semestre écoulé, exploits fenêtres binaires sont devenus la méthode d'attaque répandue. Ce vecteur d'attaque permet d'une manière réussie et difficilement identifiables dans les infrastructures de réseau.
  • acteurs malveillants sont mieux en utilisant le cryptage comme un moyen pour masquer divers composants dans leurs campagnes malveillantes. Cisco a également observé une absorption dans l'utilisation de crypto-monnaie, Layer Security Transport et Tor. Tous ceux qui font des communications anonymes à travers le Web.
  • malware HTTPS crypté principalement appliqué dans les campagnes Malvertising a augmenté de 300 pour cent de Décembre 2015 tout le chemin vers Mars 2016. Ce type de logiciel malveillant crypté aide les acteurs de logiciels malveillants cachent toute leur activité.

Qu'est-ce que Cisco fait pour contremesure Toutes ces améliorations Malware?

Comme les attaquants continuent de monétiser leurs grèves et de créer des modèles d'affaires très rentables, Cisco travaille avec nos clients pour les aider à correspondre et dépasser le niveau de sophistication de leurs agresseurs, visbility et de contrôle,” Dit Marty Roesch, Vice-président et architecte en chef, Business Group chez Cisco Security.

Que pouvez-vous faire? Si vous êtes propriétaire d'une entreprise, vous devriez certainement envisager d'améliorer votre plan d'intervention de la menace. Si vous êtes un utilisateur, envisager de suivre ces étapes simples mais efficaces pour éviter les logiciels malveillants:

  • Utiliser une protection de pare-feu supplémentaire. Le téléchargement d'un second pare-feu est une excellente solution pour toutes les intrusions potentielles
  • Vos programmes devraient avoir moins de pouvoir administratif sur ce qu'ils lisent et écrire sur votre ordinateur. Faites-les vous invitent accès administrateur avant de commencer.
  • Utilisez des mots de passe forts. Des mots de passe forts (ceux qui ne sont pas de préférence mots) sont plus difficiles à craquer par plusieurs méthodes, y compris brute forcer, car il comprend des listes de passe avec des mots pertinents.
  • Éteignez lecture automatique. Cela protège votre ordinateur des fichiers exécutables malveillants sur des clés USB ou autres supports de mémoire externes qui sont immédiatement insérés dans ce.
  • Désactiver le partage de fichiers - recommandé si vous avez besoin le partage de fichiers entre votre ordinateur par mot de passe protéger pour limiter la menace que pour vous-même si elles sont infectées.
  • Eteignez tous les services à distance - cela peut être dévastateur pour les réseaux d'affaires, car il peut causer beaucoup de dégâts sur une grande échelle.
  • Envisagez de désactiver ou de supprimer Adobe Flash Player (en fonction du navigateur).
  • Configurez votre serveur de messagerie pour bloquer et supprimer des fichiers joints suspect contenant des emails.
  • Ne manquez jamais une mise à jour pour votre système d'exploitation et des logiciels.
  • Eteignez ports infrarouges ou Bluetooth.
  • Si vous avez un ordinateur compromis dans votre réseau, assurez-vous d'isoler immédiatement en éteignant et en le déconnectant à la main à partir du réseau.
  • Employer une puissante solution anti-malware pour vous protéger contre les menaces futures automatiquement.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...