La domanda di tutti i tipi di malware è salito alle stelle e continua a crescere nei mercati di cyber-criminale della metropolitana e ha già superato il momento forniscono, PTSecurity ha riferito.
In linea con le perdite finanziarie causate da malware, che sono in costante aumento, la domanda di malware nel Web scuro ha anche aumentato, suggerendo più sviluppo e gli investimenti nel settore della sicurezza informatica. Recenti studi da parte della società PTSecurity hanno dimostrato che v'è un aumento del numero di incidenti gravi che coinvolgono massicci attacchi informatici avvenuti nel 1 ° trimestre, 2018. Il 32% aumento rilevazioni viene confrontato con il primo trimestre 2017 e questo è un forte indicatore che le soluzioni devono essere attuate sia per la protezione e la prevenzione.
L'analisi mostra tutti i tipi di malware domanda su The Rise
Nella relazione si è incentrata sul Web Oscuro, i ricercatori sono riusciti a stabilire che gli attacchi di malware più che si sono finora verificati sono stati correlati con i seguenti tipi di malware:
- minatori criptovaluta.
- Trojan.
- Ransomware.
- botnet.
I ricercatori ritengono che il fatto che questi tipi di infezioni tendono spesso a lavorare con un enorme successo, questo ha spinto la gente a iniziare a fare profitto dalla fuoriuscita del codice di diversi Trojan e contagocce infezione in linea. E quel che è peggio, alcune delle perdite furono anche fatto open-source per il pubblico di utilizzare. E tutta questa impresa secondo i ricercatori si è evoluta nel malware che è pronto all'uso aperta dai cosiddetti “pattini” o script kiddies - i cyber-criminali con poca esperienza nella codifica che vogliono solo i vostri soldi o, in altre parole tutti possono farlo adesso.
I ricercatori incontrano un sacco di informazioni aziendali per vendita
Durante l'analisi del deep web, i ricercatori hanno inoltre stabilito che il oltre il malware, hakcers hanno anche caricato un sacco di credenziali di critiche per la vendita, che è estremamente allarmante, considerando l'uso massiccio di l'applicazione GDPR, che ha già portato a diverse aziende, tra cui Facebook di prendere colpi.
Cyber-criminali preferiscono acquistare prodotti pronti
Gli studi hanno rivelato che i truffatori vogliono astenersi da sviluppare proprio il malware, ma piuttosto acquistare il codice malware da terze parti e personalizzarlo o diventare parte di gruppi di partenariato in cui gli sviluppatori prendono una percentuale del profitto dal malware. Questo semplifica l'intero processo di attacco per i cyber criminali.
Lo studio ha anche dimostrato che i prezzi possono variare da qualcosa, come un $150 tassa, ma i ricercatori hanno anche riusciti a scoprire che alcune delle pubblicità ha dato la possibilità di incidere i siti per $1000.
Soprattutto, i tipi di malware, che stavano assumendo la più grande percentuale di disponibilità erano Trojan, RAT (Trojan di accesso remoto), il malware botnet, l'hacking programmi, virus criptovaluta minatore. Ma la più alta domanda come sospettavamo rimane per essere il più grande collo di bottiglia di un'operazione infezione - è la distribuzione. È ormai chiaro che i criminali si sono concentrati sul l'infezione di successo come servizio, offrendo più che 50 categorie di beni e servizi che possono variare da l'organizzazione di campagne di spam dannosi di utilizzare obfuscators malevoli che nascondono il file del virus dal malware.
Ecco ulteriori informazioni sui prezzi in cui una vasta gamma di servizi sono offerti sul deep web:
Fonte: PTSecurity.com di 2018 relazione sulla Darkweb
In totale, i ricercatori possono stabilire 4 principali categorie di prodotti che vengono pubblicizzati sul deep web:
- Malware.
- Gesta.
- dati.
- Accesso.
Tra il malware viene venduto, i ricercatori hanno stabilito che il malware più pubblicizzato in questo momento sono cryptominers con 20% di pubblicità di malware, seguita B 19% pubblicità per diversi strumenti per l'hacking. I secondi posti sono prese da botnet e virus ransomware più cavalli di Troia.
I ricercatori hanno anche segnalati che gli attacchi sono stati generalmente messo a punto mediante la combinazione di prodotti e servizi da parte dei mercati d'ombra con gli individui che stanno implementando l'attacco.