Attività botnet in 2018 Spettacoli aumento della distribuzione dei ratti
CYBER NEWS

Attività botnet in 2018 Spettacoli aumento della distribuzione dei ratti

Recenti analisi da parte dei ricercatori di Kaspersky Lab indica che gli attori delle minacce sono sempre più distribuendo polivalente di malware, che possono essere utilizzati in una varietà di scenari di attacco.




Più di 150 Famiglie di malware analizzati

Il team ha analizzato più di 150 famiglie di malware con le loro modificazioni in tutta 60,000 botnet in tutto il mondo. I risultati mostrano che la distribuzione di polivalente strumento di accesso remoto (RAT) è quasi raddoppiato dall'inizio del 2017 (da parte di 6.5% in 2017 a 12.2% in 2018).

Kaspersky Lab ha tracciato l'attività delle botnet utilizzando monitoraggio botnet, una tecnologia che emula i computer infetti (bot) per recuperare i dati operativi sulle azioni degli operatori di botnet, chiarisce rapporto.

Dopo aver analizzato i file scaricabili dai bot, i ricercatori sono stati in grado di identificare le famiglie più diffuse. Va notato che la parte superiore della lista della maggior parte dei download “popolari” cambia poco nel corso del tempo.

RAT più diffusa

I ratti più diffuse sono njRAT, DarkComet, e Nanocore, che sono tutti descritti come strumenti di malware che possono essere modificati a seconda delle esigenze degli attaccanti. Questo significa anche che gli strumenti di malware possono essere adattati per regioni specifiche. Per esempio, njRAT stato trovato per avere centri di comando e controllo in 99 paesi, semplicemente perché è estremamente facile per gli attori delle minacce per configurare una backdoor personale basato sullo strumento, senza bisogno di particolari conoscenze nello sviluppo di malware.

In 2018, come l'anno scorso, la backdoor njRAT rappresentato per molti download. La sua quota tra tutti i file scaricati da bot è aumentato da 3.7% a 5.2%, il che significa che più di 1 in ciascun 20 file bot-scaricato è njRAT. Questa distribuzione capillare è dovuto alla varietà di versioni del malware e la facilità di creazione di una propria backdoor, la creazione di una bassa soglia di entrata.

Per esempio, una versione recente del malware njRAT è il njRAT Lime Edition. Ciò che lo rende unico è il fatto che anche nelle sue prime uscite comprende quasi tutti i moduli contenuti in minacce avanzate. I programmatori dietro di esso hanno pubblicato il file eseguibile gratuitamente sui siti sotterranei. L'ultima versione è 0.7.8 pubblicato nel mese di dicembre, 2017.

Siamo stati in grado di ottenere una copia della minaccia attraverso le fonti pericolose. E 'interessante notare che il pezzo dannoso era stato pubblicizzato come uno strumento di hacking di malware a distanza, mentre allo stesso tempo che porta la scritta “Solo per uso didattico”. La prima versione pubblica monitorata da comunità (11/9/2017) è conosciuto 0.7.6.

Quanto a Nanocore e DarkComet, hanno centri di comando e controllo in più di 80 paesi.

Un'altra scoperta importante è che il numero di pezzi ransomware scaricati da botnet è aumentato rispetto al 2017.

Nonostante il calo complessivo nella distribuzione di programmi ransomware, operatori botnet continuano a consegnarli alle vittime, note Kaspersky Lab. La loro dati mostrano che la maggior parte ransomware in 2017 sono state scaricate dal cosiddetto Bot fumo, ma in 2018 il downloader più popolare è Nitol.

L'anno scorso, l'EternalBlue exploit distribuito nella ransomware scoppio WannaCry è stato anche utilizzato per fornire la backdoor Nitol e la Gh0st RAT. Entrambe le minacce sono stati in giro per diversi anni e sono stati ancora una volta incluse fra le Attività dannosi, con la continua tendenza tutta 2018.

GandCrab entra in scena Malware

Il GandCrab ransomware nefasto è entrato nella top 10 famiglie più scaricato in 2018. Il ransomware è stato rilevato quest'anno, ed è stato rapidamente adottato da diversi operatori di botnet, il più attivo tra cui spicca la botnet Trik.

Parlando GandCrab ... I suoi creatori non dormono come è stato rilevato il ransomware per infettare gli utenti attraverso nuovi metodi, come gioco e altre crepe software.

Il ransowmare GandCrab è costantemente aggiornato con sempre più miglioramenti ai suoi metodi di infezione e alla stessa di malware. Il ransomware è passato attraverso diverse versioni interne ed è ora ufficialmente nella sua 4.4 versione. Mentre alcune caratteristiche sono state rimosse, altri sono stati aggiunti, con la quarta versione using.exe solo i file di fessure per i giochi o software di licenza per infettare gli utenti di tutto il mondo.




Per saperne di più versione GandCrab 4.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...