Accueil > Nouvelles Cyber > Malware Trends 2018: Comment est la menace du paysage Mise en forme?
CYBER NOUVELLES

Malware Trends 2018: Comment est la menace du paysage Mise en forme?

2018 est déjà là, et il a commencé assez fort pour la cybersécurité avec la divulgation des Meltdown et Specter vulnérabilités. Cependant, la question reste - ce sera cette année apporter en termes de codage des logiciels malveillants, les attaques contre les entreprises et les particuliers, et violations de données? Prenons un moment pour prévoir ce qui va arriver dans 2018 en ce qui concerne la cybersécurité.

La plupart des experts attendent cette année une suite de 2017 lorsque nous avons assisté à des épidémies majeures ransomware (WannaCry et NotPetya pour ne citer que quelques-uns), NSA niveau de l'Etat exploitent des fuites qui ont conduit à de nouvelles attaques, beaucoup de violations de données catastrophiques (comme Equifax et Yahoo), et les attaques-IdO. Des milliers de victimes ont été touchées au niveau mondial, et le questionnement austère devait être fait. En réalité, ce questionnement doit devenir une constante pour les experts en cybersécurité, fournisseurs de logiciels, fabricants, Gouvernements, personnes.

Cependant, 2017 a également vu des progrès énormes dans des domaines tels que l'intelligence artificielle et de la sécurité des nuages, comme expert Max Emelianov partagé avec nous. Il y avait une conversation intense sur les risques de sécurité derrière l'Internet des objets, l'élaboration de nouveaux règlements de sécurité comme GDPR, et une renaissance pour la technologie comme Blockchain.

histoire connexes: Comment le paysage des menaces va changer 2018

Les chercheurs en sécurité sont d'accord sur une chose - la familles de logiciels malveillants qui a gouverné le paysage des menaces l'an dernier continuera à dominer dans 2018. Qu'est-ce que cela signifie? les acteurs de la menace continueront à compter sur les mêmes exploits pour pénétrer les réseaux, mais certainement ajouter de nouvelles à leur arsenal. Parallèlement au développement dans la sécurité des terminaux, techniques d'évasion vont également évoluer. Cependant, cette année peut aussi être l'année où la sécurité de l'entreprise se renforce et se défend.

Jetons un regard sur les tendances qui seront répandues dans 2018.


Exploitation minière crypto-monnaie

scripts basés sur le Web et les virus téléchargés fournissent des mineurs qui tirent parti crypto-monnaie des ressources système disponibles. Les opérateurs criminels ont eu recours en faisant plusieurs versions des mineurs de crypto-monnaie, également connu sous le nom des mineurs de pièces qui incluent des fonctionnalités variées.

Nous avons vu quelques jolies grands mineurs augmentent en 2017, et il n'y a aucun doute que c'est la plus grande tendance en ce qui concerne les attaques de masse déployés au niveau mondial.

Prenons le mineur Coinhive. Coinhive est parmi les mineurs les plus populaires de crypto-monnaie utilisés par les pirates informatiques et les administrateurs de site web. Il est basé sur le code JavaScript qui peut être intégré dans une page et de logiciels. Il repose sur le code simple qui exécute une série d'algorithmes complexes qui extraient la monnaie crypto-monnaie. Ceci est l'une des alternatives les plus populaires à Bitcoin qui offre une meilleure sécurité et la confidentialité. Toutes les transactions sont Monero complètement privé et sécurisé et il n'y a aucun moyen de tracer vers le bas un acompte à une personne ou d'une entreprise. Nous nous attendons à d'autres instances comme le Coinhive apparaissent cette année, et la tendance minière va certainement évoluer vers altcoins.

Aussi, a la fin de 2017 nous avons vu une nouvelle technique qui permet aux acteurs malveillants de poursuivre l'exploitation minière, même après un navigateur est fermé. Cette tendance est en train de devenir plus problématique car les chercheurs ont trébuché sur une technique qui permet aux utilisateurs malveillants afin que l'exploitation minière pour Monero même après la fenêtre du navigateur est fermé. La recherche menée par Jerome Segura a été concentré sur le navigateur Chrome, mais d'autres navigateurs peuvent être affectés aussi bien, avec des résultats différents pour chaque navigateur.

histoire connexes: Drive-By Cryptomining se poursuit après la fermeture du navigateur

Ransomware

2017 sans aucun doute été аn année indicative pour ransomware, et 2018 ne succomber. Bien que certains professionnels de la sécurité ont prédit que les incidents mondiaux de ransomware ont atteint leur apogée ultime, cela ne signifie pas qu'il n'y a pas de place pour développer des méthodes ransomware. Les développeurs ransomware ont amélioré régulièrement leurs façons de déployer leurs outils et charges utiles.

Une analyse par Carbon Black sorti en Septembre, 2017, montre que l'avenir de ransomware ne tient pas de bonnes nouvelles, du moins pas pour les entreprises et les utilisateurs à domicile. Les chercheurs ont analysé 1000 échantillons ransomware et ont découvert que ransomware ciblera progressivement les systèmes Linux, et cherchera des moyens d'effectuer des injections SQL pour infecter les serveurs. De plus, ransomware devrait devenir plus ciblée en recherchant des types de fichiers spécifiques, attaquant des entreprises spécifiques dans les domaines juridique, domaines d'affaires santé et fiscaux.


Evasive Malware

Selon Minerva chercheurs, malware évasive est l'une des plus grandes tendances à voir évoluer tout au long 2018. Quant à ce que les logiciels malveillants évasives est en fait - elle couvre toutes les méthodes et les outils pirates emploient pour échapper à la détection de points d'extrémité et les infecter avec succès. Les chercheurs ont découvert que de nombreuses familles de logiciels malveillants fréquemment observés dans 2017, exploiter des kits et Ransomware inclus, employé au moins une technique d'évasion pour contourner les mécanismes de sécurité sur les points d'extrémité.

La recherche révèle que la fraude dans l'exploitation des kits qui ciblent les vulnérabilités dans les logiciels côté client est toujours un vecteur d'attaque efficace et largement déployée. EKS sont encore parmi les moyens les plus répandues de la distribution ransomware. Sur 60% de EKS compté sur des techniques évasives à la détection de dérivation, et cela devrait se poursuivre en passe 2018. En outre, « De toute la chaîne d'attaque, 99% des campagnes d'évasion utilisées soit dans la phase kit exploit ou charge utile », chercheurs. campagnes évasives de ransomware en particulier qui livraient des familles telles que Spora, TeslaCrypt, Cryptomix et JigSaw utilisés au moins sur la technique évasive. Cette tendance (des logiciels malveillants évasive) ne devrait pas être surprenant que des produits de sécurité des terminaux deviennent plus sophistiqués. Les auteurs de malwares doivent être rapides pour adapter et trouver de nouvelles façons d'être évasive.

histoire connexes: Magnitude Exploit Kit Utilisé pour Cerber Ransomware attaques de pirates

Malware vaccination


Saviez-vous que certains types de logiciels malveillants éviter d'infecter deux fois le système en recherchant des marqueurs d'infection prédéfinis? Si un processus particulier, clé de Registre ou mutex est présent sur la machine hôte, les logiciels malveillants présumera qu'une autre instance de lui-même est déjà actif et se terminer, comme expliqué par Lenny Zeltser.

Cela étant dit, la vaccination des logiciels malveillants est une option pour lutter contre les logiciels malveillants en essayant d'éviter les logiciels de sécurité de l'évasion.

Peu dit, la vaccination des logiciels malveillants est la génération de marqueurs d'infection sur les noeuds finaux, de sorte que les programmes malveillants correspondants ne seront pas exécutés, Minerva explique. Ce n'est pas un concept révolutionnaire, mais les entreprises devraient payer plus d'attention cette année, car il y a un plus large éventail d'outils permettant d'utiliser des vaccins dans la sécurité de l'entreprise.

En outre, ces technologies de protection permettront de vacciner rapidement contre les menaces telles extrémités que WannaCry, NotPetya et Spora, et de nouvelles infections qui atterriront cette année. Ce ne peut pas être la seule solution pour la prévention des logiciels malveillants, mais il devrait certainement être mis en mouvement à une plus grande échelle.


Android Malware


Il y avait plusieurs grandes campagnes de programmes malveillants ciblant Android dans 2017. Le système d'exploitation est souvent abusé pour espionner les utilisateurs. Tel est le cas avec le logiciels malveillants GhostCtrl. Quand il a été découvert, les chercheurs ont conclu qu'il était très probable que le virus avait été en développement depuis longtemps et testé sur différents appareils comme les rapports de sécurité ont indiqué qu'il contenait beaucoup de vedette puissante. Parmi eux est le module de surveillance complète.

opérateurs GhostCtrl Android pourraient utiliser les fonctions intégrées pour un enregistrement audio du microphone et vidéo intégré à l'aide des caméras qui peuvent être transmises aux pirates. Le logiciel malveillant peut être utilisé dans diverses campagnes de surveillance, et les utilisateurs doivent être très conscients des risques de la vie privée découlant de tels cas de logiciels malveillants.

En plus des campagnes de spyware Android, Des applications malveillantes réussissent toujours à contourner les mécanismes de sécurité de Google Play Store, donc nous sommes assez sûrs que nous allons continuer à voir des attaques impliquant des applications malveillantes.


Attaques UEFI et BIOS


les chercheurs de Kaspersky Lab croyez que UEFI (Unified Extensible Firmware Interface) et BIOS (Basic Input / Output System) les attaques seront très à la mode cette année:

Établi en 2005 par une alliance des principaux développeurs de logiciels et de matériel, Intel le plus notable d'entre eux, il est maintenant annule et remplace rapidement le standard de BIOS hérité. Ceci a été réalisé grâce à un certain nombre de fonctionnalités avancées que le BIOS n'a pas: par exemple, la possibilité d'installer et exécuter les fichiers exécutables, capacités de mise en réseau et Internet, cryptographie, l'architecture du processeur indépendant et les pilotes, etc. Les capacités très avancées qui font UEFI une telle plate-forme attrayante ouvrent également la voie à de nouvelles vulnérabilités qui n'existait pas à l'ère du BIOS plus rigide. Par exemple, la possibilité d'exécuter des modules exécutables personnalisés permet de créer des logiciels malveillants qui serait lancé par UEFI directement avant toute solution anti-malware - ou, en effet, le système d'exploitation lui-même - a eu la chance de commencer.

L'existence de programmes malveillants UEFI a été connus des chercheurs depuis 2015, lorsque les modules UEFI de l'équipe Hacking ont été exhumés. Compte tenu de cette, il est en quelque sorte surprenant qu'aucun malware UEFI significative a été détectée dans la nature. Mais cela pourrait être dû à la difficulté de détecter ces cas malveillants de manière fiable. Ainsi, les chercheurs croient que cette année, il y aura de nouveaux logiciels malveillants UEFI.


En conclusion, tous les différents types de logiciels malveillants continueront sûrement à évoluer dans 2018 et devenir plus dangereux pour les utilisateurs et les entreprises. acteurs malveillants vont continuer à rechercher des moyens de distribuer leurs charges utiles plus efficacement.

Considérant le paysage des menaces en constante évolution, il est fortement recommandé que toutes les mesures de sécurité sont prises en considération, y compris l'utilisation d'un programme anti-malware qui protège activement le système de toutes sortes d'exploits.

Télécharger

Malware Removal Tool


scanner SpyHunter ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...