tendenze del malware 2018: Come è il Threat Landscape Shaping?
CYBER NEWS

tendenze del malware 2018: Come è il Threat Landscape Shaping?

2018 è già qui, e ha iniziato molto forte per la sicurezza informatica con la divulgazione del Meltdown e Spectre vulnerabilità. Tuttavia, la questione rimane ancora - quale sarà quest'anno porterà in termini di codifica di malware, attacchi a imprese e gli individui, e violazioni dei dati? Prendiamo un momento di prevedere quello che sta arrivando in 2018 per quanto riguarda la sicurezza informatica.

La maggior parte degli esperti si aspettano quest'anno di essere un sequel di 2017 quando abbiamo visto alcuni importanti focolai ransomware (WannaCry e NotPetya per citarne alcuni), NSA stato-livello exploit perdite che hanno portato ad ulteriori attacchi, un sacco di violazioni dei dati catastrofici (come ad esempio Equifax e Yahoo), e gli attacchi degli oggetti a base di. Migliaia di vittime sono state colpite a livello globale, e interrogatorio austera doveva essere fatto. Infatti, questa interrogazione deve diventare una costante per esperti di sicurezza, fornitori di software, produttori, governi, individui.

Ciò nonostante, 2017 ha visto anche alcuni enormi progressi in campi come l'intelligenza artificiale e la sicurezza del cloud, in qualità di esperto Max Emelianov condiviso con noi. Ci sono stati alcuni conversazione intensa sui rischi per la sicurezza dietro l'Internet delle cose, lo sviluppo di nuove norme di sicurezza, come GDPR, e una rinascita per la tecnologia come Blockchain.

Story correlati: Come il panorama delle minacce cambierà 2018

I ricercatori di sicurezza sono d'accordo su una cosa - il famiglie di malware che governa il panorama delle minacce dello scorso anno continuerà a dominare in 2018. Che cosa significa questo? attori minaccia continuerà a fare affidamento sugli stessi exploit per penetrare le reti, ma sicuramente aggiungerne di nuove al loro arsenale. Parallelamente allo sviluppo nella sicurezza degli endpoint, tecniche di evasione anche evolvere. Tuttavia, quest'anno può anche essere l'anno in cui la sicurezza aziendale diventa più forte e reagisce.

Diamo uno sguardo alle tendenze che saranno prevalenti in 2018.


criptovaluta Mining

script basati sul Web e virus scaricato consegnare minatori criptovaluta che sfruttano le risorse di sistema disponibili. Gli operatori criminali hanno fatto ricorso a fare più versioni di minatori criptovaluta, conosciuto anche come minatori monete che includono funzionalità varia.

Abbiamo visto qualche bella principali minatori salgono in 2017, e non c'è dubbio che questo è il più grande tendenza quando si tratta di attacchi di massa distribuiti a livello globale.

Prendiamo il minatore Coinhive. Coinhive è tra i minatori criptovaluta più popolari utilizzati sia dai pirati informatici e gli amministratori del sito web. Essa si basa su codice JavaScript che può essere inserito in qualsiasi pagina e software. Essa si basa sul semplice codice che esegue una serie di complessi algoritmi che estraggono il criptovaluta valuta. Questa è una delle alternative più popolari per Bitcoin, che offre una maggiore sicurezza e privacy. Tutte le transazioni Monero sono completamente privato e sicuro e non c'è modo di rintracciare giù un acconto per un particolare individuo o azienda. Ci aspettiamo di vedere altri casi come il Coinhive appaiono quest'anno, e la tendenza mineraria sarà sicuramente spostando verso altcoins.

Anche, alla fine di 2017 abbiamo visto una nuova tecnica che permette ai soggetti malintenzionati di continuare l'estrazione anche dopo un browser viene chiuso. Questa tendenza sta diventando sempre più problematico, in quanto i ricercatori inciampato su una tecnica che consente agli utenti malintenzionati di mantenere mineraria per Monero anche dopo la finestra del browser viene chiuso. La ricerca effettuata da Jerome Segura è stata focalizzata sul browser Chrome, ma altri browser può essere influenzato pure, con esiti diversi per ogni browser.

Story correlati: Drive-By Cryptomining continua dopo la chiusura del browser

Ransomware

2017 sicuramente è stato аn anno indicativo per ransomware, e 2018 non soccombervi. Sebbene alcuni professionisti della sicurezza hanno previsto che gli incidenti ransomware globali hanno raggiunto il loro picco massimo, ciò non significa che non v'è più spazio per sviluppare metodi di ransomware. Gli sviluppatori ransomware sono stati costantemente migliorando i loro modi per distribuire i loro strumenti e payload.

L'analisi per Carbon Black rilasciato nel mese di settembre, 2017, mostra che il futuro di ransomware non detiene alcuna buona notizia, almeno non per le imprese e gli utenti domestici. I ricercatori hanno analizzato 1000 campioni ransomware e ha scoperto che ransomware progressivamente indirizzare i sistemi Linux, e cercherà di modi per effettuare iniezioni SQL per infettare i server. In aggiunta a questo, ransomware è destinato a diventare più mirato, cercando per i tipi di file specifici, attaccando le aziende specifiche nel legale, sanitari e fiscali settori di attività.


evasive Malware

Secondo ricercatori Minerva, il malware evasiva è uno dei più grandi tendenze per essere visto ad evolversi in tutta 2018. Quanto a quello che il malware evasive in realtà è - che copre tutti i metodi e strumenti hacker impiegano per eludere i rilevamenti sugli endpoint e infettare con successo. I ricercatori hanno scoperto che molte famiglie di malware più comuni visti in 2017, kit di exploit e ransomware inclusiva, impiegato almeno una tecnica di evasione di aggirare meccanismi di sicurezza sugli endpoint.

La ricerca rivela che l'evasione nel kit di exploit che colpiscono le vulnerabilità nel software lato client è ancora un vettore di attacco efficace e diffusa. EKS sono ancora tra i modi più diffusi di distribuzione ransomware. Oltre 60% di EKS fatto affidamento su tecniche evasive al rilevamento di bypass, e questo è destinato a continuare accadendo in 2018. Inoltre, “Dell'intera catena attacco, 99% di campagne utilizzati dell'evasione sia l'exploit kit o payload fase”, hanno detto i ricercatori. campagne ransomware evasive, in particolare, che sono state formulando le famiglie come Spora, TeslaCrypt, Cryptomix e JigSaw utilizzati almeno sulla tecnica evasiva. Questa tendenza (malware evasive) non dovrebbe essere così sorprendente come prodotti per la sicurezza degli endpoint diventano anche più sofisticati. Gli autori di malware devono essere veloce ad adattarsi e trovare nuovi modi per essere evasivo.

Story correlati: Magnitudo Exploit Kit Utilizzato per Cerber ransomware attacchi degli hacker

Malware vaccinazione


Lo sapevate che alcuni tipi di malware evitare di infettare il sistema due volte attraverso la ricerca di marcatori di infezione predefiniti? Se un particolare processo, chiave di registro o oggetto mutex è presente sul computer host, malware presumere che un'altra istanza di per sé è già attiva e terminerà sé, come ha spiegato da Lenny Zeltser.

Detto, la vaccinazione il malware è un'opzione per contrastare il malware cercando di evitare il software di sicurezza attraverso l'evasione.

Poco detto, la vaccinazione di malware è la generazione dei marcatori di infezione sugli endpoint, così che i corrispondenti programmi nocivi non verranno eseguiti, Minerva spiega. Questo non è un concetto rivoluzionario ma le imprese sono tenuti a prestare maggiore attenzione a questo anno, in quanto v'è una più ampia gamma di strumenti per rendere possibile l'uso di vaccini in sicurezza aziendale.

In aggiunta, queste tecnologie di protezione consentiranno di vaccinare rapidamente gli endpoint contro le minacce quali WannaCry, NotPetya e Spora, e nuove infezioni che atterreranno quest'anno. Questo non può essere l'unica soluzione per la prevenzione del malware, ma deve assolutamente essere messo in movimento a scala maggiore.


Android Malware


Ci sono stati diversi grandi campagne di malware rivolte Android 2017. Il sistema operativo è spesso abusato per spiare gli utenti. Questo è il caso del GhostCtrl il malware. Quando è stato scoperto, i ricercatori hanno concluso che era molto probabile che il virus era stato in sviluppo per un lungo periodo di tempo e testato su diversi dispositivi, come i rapporti di sicurezza hanno indicato che conteneva un sacco di potenti funzionalità. Tra di loro è il modulo di sorveglianza completo.

operatori GhostCtrl Android potrebbe sfruttare la funzioni built-in per registrare audio dal microfono e video utilizzando le telecamere che possono essere trasmessi agli hacker incorporato. Il malware può essere utilizzato in diverse campagne di sorveglianza, e gli utenti dovrebbero essere molto consapevoli dei rischi per la privacy derivanti da questi casi di malware.

Oltre alle campagne spyware Android, Le applicazioni dannose sono sempre riuscendo ad aggirare i meccanismi di sicurezza di Google Play Negozio, quindi siamo abbastanza sicuri che continueremo a vedere gli attacchi che coinvolgono applicazioni malevoli.


UEFI BIOS e attacchi


i ricercatori di Kaspersky Lab credere che UEFI (Unified Extensible Firmware Interface) e BIOS (Basic Input / Output System) attacchi saranno molto trendy di quest'anno:

Stabilito in 2005 da un'alleanza dei principali sviluppatori software e hardware, Intel più notevole fra loro, è ora sostituendo rapidamente lo standard legacy BIOS. Ciò è stato possibile grazie ad una serie di funzionalità avanzate che manca BIOS: per esempio, la possibilità di installare ed eseguire gli eseguibili, funzionalità di rete e Internet, crittografia, architettura e driver CPU-indipendenti, etc. Le funzionalità molto avanzate che rendono UEFI come ad una piattaforma interessante aprono anche la strada a nuove vulnerabilità che non esisteva nell'epoca del BIOS più rigido. Per esempio, la possibilità di eseguire moduli eseguibili su misura rende possibile la creazione di malware che sarebbe stato lanciato da UEFI direttamente prima di qualsiasi soluzione anti-malware - o, infatti, il sistema operativo stesso - ha avuto la possibilità di iniziare.

L'esistenza di UEFI malware è stato noto per i ricercatori in quanto 2015, quando sono stati rinvenuti i moduli UEFI squadra Hacking. considerando questo, è in qualche modo sorprendente che nessun significativo il malware UEFI è stato rilevato in the wild. Ma questo potrebbe essere dovuto alla difficoltà nel rilevare questi casi di malware in modo affidabile. Così, ricercatori ritengono che quest'anno ci saranno nuove il malware basato su UEFI.


Insomma, tutti i vari tipi di malware sicuramente continuerà ad evolversi in 2018 e diventare più pericoloso per gli utenti e le imprese. attori maligni continueranno a cercare mezzi per distribuire i loro carichi utili in modo più efficace.

Considerando il panorama delle minacce in continua evoluzione, è fortemente raccomandato che tutte le misure di sicurezza sono prese in considerazione, compreso l'uso di un programma anti-malware che protegge attivamente il sistema da tutti i tipi di exploit.

Scarica

Strumento di rimozione malware


scanner SpyHunter rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Avatar

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...