Webroot a publié un nouveau rapport de menace qui résume ce qui se passe dans le secteur des logiciels malveillants jusqu'à présent 2019.
Le rapport est décrit comme “mise à jour de mi-année le rapport annuel Webroot Threat” et il présente les données de la plate-forme Webroot, analyse des menaces basée sur l'apprentissage machine avancée de l'entreprise architecture, et tendances, idées, et les prévisions de l'équipe de recherche des menaces Webroot.
Malware et reconnaissance
Une chose l'équipe de recherche a remarqué est qu'il ya un changement à plus de reconnaissance dans les campagnes de logiciels malveillants. Il semble que les cyber-criminels effectuent plus de reconnaissance à l'avance pour déterminer la valeur d'un système pourrait leur donner. Qu'est-ce que cela signifie? Par exemple, si cybercriminels détectent la détection d'un système ou réseau de systèmes qui ont une excellente vitesse et la puissance de traitement, ils sont susceptibles de préférer lancer une attaque qui utiliserait ces systèmes à la mine crypto-monnaie.
Une autre observation intéressante est que les logiciels malveillants a ciblé les systèmes d'exploitation plus anciens. Plus précisement, les logiciels malveillants ciblant spécifiquement de Windows 7 machines a augmenté 71% en comparaison avec 2018. Cela peut être parce que les machines fonctionnant sous Windows 7 sont plus sujettes aux infections que Windows 10 systèmes, avec les utilisateurs de PC à domicile deux fois plus susceptibles d'être infectées que les utilisateurs professionnels.
L'une des pièces les plus remarquables de logiciels malveillants, En plus ransomware, est un cheval de Troie bancaire connu sous le nom DanaBot. La DanaBot cheval de Troie a été détecté pour la première fois en mai 2018. Comme il apparaît, échantillons continuent à être diffusés aux utilisateurs dans le monde entier.
L'une des techniques de distribution primaire a été l'utilisation de messages électroniques SPAM. techniques d'ingénierie sociale sont utilisées que la conception des e-mails avec des éléments provenant de célèbres entreprises. Cela peut confondre les utilisateurs en leur faisant croire qu'ils ont reçu une notification légitime ou un lien de réinitialisation de mot de passe. Lors de l'interaction avec les éléments les utilisateurs peuvent télécharger et exécuter le fichier Trojan DanaBot directement ou être invité dans les « instructions » qui conduira finalement à son installation.
DanaBot a été trouvé pour contenir un moteur modulaire qui peut être personnalisé en fonction des objectifs proposés. Il suit un schéma d'infection à plusieurs étapes qui commence par l'infection initiale. Une série de scripts sont appelés qui télécharge le moteur principal.
Phishing et les URL malveillants
“Jusqu'à présent, dans 2019, presque 1 à 4 URL malveillantes (24%) ont été trouvés sur des domaines de confiance,” le rapport, ajoutant que 1 à 50 URL est malveillant.
Les criminels piratent pages sur des sites légitimes pour héberger du contenu malveillant, sachant qu'il est plus difficile pour les mesures de sécurité pour bloquer les URL sur ces domaines, et que les utilisateurs finaux sont moins susceptibles de se méfier des pages sur des domaines qu'ils reconnaissent.
Les chercheurs ont observé une grande partie de ce comportement à travers 9 catégories de contenu de domaine distincts (de la partie supérieure 1,000 la plupart des domaines populaires), y compris les URL shorteners (bit.ly, Tinuhrila, tiny.cc, etc), stockage en ligne (Dropbox, SharePoint, Google™ Conduire, etc),et les médias numériques (Tumblr, Imgur, etc).
Plus précisement, sur 25% des URL malveillantes ont été trouvés être hébergés sur des domaines de confiance. En effet, les cybercriminels sont bien conscients que les URL de domaine de confiance ne sont pas susceptibles de lever un drapeau rouge et les utilisateurs sont aussi plus difficiles à bloc. En outre, près d'un tiers des phishing les sites détectés par les chercheurs ont utilisé le protocole HTTPS pour attirer les utilisateurs avec succès.
Résumer, jusqu'à présent 2019 Webroot a découvert plus de 1.5 millions d'URL de phishing uniques.”Je pense kits de phishing continueront à avancer, l'ajout d'autres techniques pour éviter les méthodes de détection automatique. La livraison des pages de phishing aussi probablement devenir plus dynamique, en utilisant diverses conditions pour servir une page de phishing plus ciblée qui augmenterait les chances de succès de la campagne,” conclu analyste principal des menaces Dan Para.