les chercheurs en sécurité informatique a publié le Q3 2017 rapport de virus indiquant les menaces les plus récentes qui signale les intentions des pirates qui sont derrière les logiciels malveillants. Le rapport trimestriel donne un aperçu de l'endroit où les criminels sont dirigés et comment ils ont changé la tactique des périodes précédentes.
Q3 2017 Menaces Malware Reveal Activité constante Malware
Les rapports de sécurité donnent un large aperçu de ce que les criminels informatiques tactiques ont utilisé dans le processus de création des logiciels malveillants. La période de trois mois révèle aussi quelques-unes des dernières tendances et des progrès collectifs par les criminels qui continuent d'utiliser le code basé sur les célèbres familles de logiciels malveillants tels que Tear cachés (EDA2), Dharma et d'autres. En ayant cette information, nous pouvons illustrer quelques-unes des principales tendances et les attaques à grande échelle qui sont menées à l'encontre des utilisateurs finaux et objectifs de l'entreprise.
Menaces Malware Techniques Espionnage uTiliseRa
L'une des principales conclusions du rapport est le fait qu'une très grande partie des virus informatiques à fort impact comprenait une avancée composante de Troie ou l'espionnage. Espionnage est classé comme l'un des activités les plus lucratives en matière de planification criminelle. Les experts notent que 10 de 24 rapports de virus spécialisés mentionnent spécifiquement l'espionnage comme objectif principal derrière la menace analysée. Les analystes sont venus à la conclusion que les acteurs basés en Chine ou affilier à des organisations du pays ont tendance à utiliser de telles stratégies.
Deux attaques notables sont mentionnées:
- Netsarang - Le site de distribution Netsarang a été le principal vecteur d'attaque d'un logiciel malveillant dangereux connu sous le nom de porte dérobée ShadowPad. Les pirates ont pu sur le site intrusion du vendeur et placez les installateurs de logiciels contrefaits en place des fichiers légitimes. L'incident de sécurité a été rapporté plus tard et confirmée par une société indépendante de la cybersécurité qui était derrière l'analyse après une activité suspecte a été détectée provenant d'un ensemble situé sur les réseaux de l'entreprise infectée. Ceci est une menace de porte dérobée qui sophistiquée a la capacité de causer beaucoup d'activités de logiciels malveillants. Des exemples comprennent les modules suivants: le vol de données, infections virales, infections réseau, attaques DDOS et etc.
- L'incident Backdoor CCleaner - L'un des événements les plus alarmants au cours des derniers mois a été l'infection qui a eu lieu en CCleaner Septembre. Les serveurs de Piriform ont été trouvés pour inclure une version de porte dérobée de leur logiciel le plus populaire - le logiciel gratuit app CCleaner, par conséquent, cela a affecté des millions d'utilisateurs. Plusieurs versions sont soupçonnés d'avoir été touchés. En conséquence de l'infection une porte dérobée à deux étages est imposée sur les machines cibles. Il est capable de recevoir des commandes des opérateurs de pirates et d'espionnage sur les actions des victimes.
Q3 2017 Rapports de virus Discuter des attaques dignes de mention
Une partie importante de la Q3 2017 rapports de virus est l'analyse en ce qui concerne les attaques à grande échelle contre les institutions publiques et les serveurs gouvernementaux. Les analystes spéculent que les incidents peuvent être liés à des actions politiques telles que les mises en œuvre des politiques ou des négociations. Un exemple est la fer Husky campagne de virus qui cible les entreprises spécifiques de l'aviation gouvernement russe et mongol et centres de recherche. Les attaques ont été découverts en Juillet après des entretiens précédents entre les deux pays pour moderniser la défense aérienne de la Mongolie avec l'aide de la Russie. Quelques semaines, les attaques ont été lancées sans doute par les criminels chinois.
Une autre attaque similaire est arrivé après que l'Inde et la Russie ont signé un accord concernant l'agrandissement d'une centrale nucléaire en Inde. Les deux pays ont connu des attaques d'un virus dangereux appelé “H2ODecomposition” qui comme un produit faisant passer pour anti-virus populaire auprès d'un fournisseur indien.
ATM Malware sur la hausse
rapports dédiés ont été faites concernant la tendance à la hausse des guichets automatiques attaquer avec des formes avancées de logiciels malveillants. Deux menaces spécifiques ont été notées comme étant très médiatisée et très réussi à compromettre un grand nombre d'hôtes.
Le premier est appelé “escalope Maker” et son succès semble provenir du fait que le code a été publiquement vendu sur le populaire marché souterrain hacker ALPHABAY. Il est composé de trois modules qui font partie du module d'infection de base - un contrôle de l'équilibre ATM, retrait en espèces et les interactions client. Les pirates ont affiché un tutoriel détaillé sur la façon de pirater les machines aux victimes et en utilisant le virus Maker Côtelette les contaminent de sorte que le retrait de l'argent peut être lancé.
L'autre menace est appelée “ATM Proxy” et est conçu pour rester en sommeil sur la machine infectée sur jusqu'à ce qu'une carte de programmes malveillants avec le code spécifique hardcoded est introduit à l'ATM. Une fois cela fait l'argent est distribué dans une quantité prédéfinie aux pirates.
Les infections à la Virus ATM ATMii ne sont pas mentionnés dans les principaux rapports mais ils méritent d'être mentionnés dans cette catégorie. Les cas appartenant à cette famille sont composées de deux composants principaux: Le module d'injection et le moteur de virus. Il permet aux pirates de contrôler les machines et effectuer des opérations à partir du système d'exploitation en cours d'exécution sur les appareils compromis. Un fait dangereux lié aux infections est que, selon les contrôles de sécurité dans certains cas, les infections ne peuvent pas être détectées par toutes les méthodes.
Détails sur les Lambert Malware Toolkit Attaques
La boîte à outils Lambert est un malware dangereux qui a été présenté dans de nombreuses itérations depuis 2014. Ses différentes versions sont nommées d'après les couleurs: bleu, vert, rose et gris. Le plus récent ajout est “rouge” la version qui a été découverte lors d'une analyse approfondie des ordinateurs compromis. Il a comporté codé en dur certificats SSL intégré dans les serveurs de commande et de contrôle à commande pirate informatique. Comme il est basé sur le code plus il est très possible que quelques-unes des principales caractéristiques des variantes plus anciennes ont été conservées.
Certaines des capacités remarquables associées à différentes souches qui sont identifiées comme des versions intermédiaires de la boîte à outils Lambert comprend les mécanismes suivants: deuxième attaques de scène, Mac OS X intrusions, livraison de charge utile sur mesure, fonction modulaire de récolte, infections passives et infiltration en mode utilisateur.
Activités sud-coréennes sont activement surveillées
Les spécialistes de la sécurité détectés que deux logiciels malveillants à fort impact ont été produites à partir des criminels sud-coréens. Rapport de deux spécialistes ont été consacrés aux virus appelés Scarcruft et Bluenoroff. Scarcruft est un groupe APT désigné. Les souches de virus ont été trouvés pour attaquer d'autres cibles et y compris la Russie, Népal, Chine, Inde, Koweït et en Roumanie. vecteurs d'attaque principaux incluent les exploits de vulnérabilité pour les logiciels populaires tels que le lecteur Adobe Flash Player et Microsoft Internet Explorer.
Bluenoroff est exploité par une partie collective de pirate informatique du groupe de piratage Lazarus. Comme l'ancien malware est utilisé dans les attaques dans d'autres pays: Mexique, Uruguay, Russie, Australie, Norvège, Inde, Nigeria, La Pologne et le Pérou. Des infections ont été faites contre les institutions de l'Etat ainsi que les sociétés de financement privées, casinos, les fournisseurs de logiciels de commerce et les entreprises de devises crypto.
Les rapports indiquent des campagnes variées
Au cours de l'enquête sur les activités de pirates informatiques au cours de la période, les spécialistes ont également utilisé d'autres sources d'information et. Un exemple notable est un utilisateur anonyme qui a payé les pirates informatiques sur les communautés souterraines pour accéder hash de fichiers sensibles. Cet outil a identifié un logiciel malveillant appelé “Fantaisie Triple” qui est un outil utilisé pour vérifier les cibles du groupe équation. Ceci est le même mécanisme d'attaque qui est soupçonné d'être utilisé par la NSA américaine pour mener des activités d'espionnage.
Les criminels informatiques continuent d'utiliser le code librement disponibles et des outils open source pour infecter des cibles. Certains des aspects inquiétants est que la majorité des campagnes semblent être motivées politiquement, comme Cyrène sombre qui a touché les pays situés au Moyen-Orient. Une grande campagne d'espionnage au Chili a également eu lieu (appelé “Pisco Sour Autant en emporte”) et les attaques en Ukraine continuent avec une nouvelle série de sites de phishing et les attaques DDOS. Les institutions financières ont également été touchés par un cheval de Troie dangereux appelé “Le silence”.
Comme toujours, nous exhortons les utilisateurs d'ordinateurs à compter sur une solution de sécurité fiable et de qualité qui est capable de protéger leurs systèmes et supprimer les infections actives en quelques clics de souris.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter