Webroot ha rilasciato un nuovo rapporto delle minacce che riassume ciò che sta accadendo nel settore del malware finora in 2019.
Il rapporto è descritto come un “aggiornamento di metà anno alla relazione annuale Threat Webroot” e si mette in mostra i dati dalla piattaforma Webroot, l'architettura di analisi delle minacce a base di machine learning avanzato della società, e tendenze, approfondimenti, e le previsioni dalla minaccia Webroot Research Team.
Malware e ricognizione
Una cosa che il team di ricerca ha notato è che c'è uno spostamento a più di ricognizione nelle campagne di malware. Sembra che i criminali informatici rendimento più ricognizione in anticipo per determinare il valore di un sistema potrebbe dare loro. Che cosa significa questo? Per esempio, se criminali rilevano rilevare un sistema o una rete di sistemi che hanno eccellente velocità e potenza di elaborazione, è probabile che preferiscono lanciare un attacco che avrebbe utilizzato questi sistemi al mio criptovaluta.
Un'altra osservazione interessante è che il malware ha preso di mira i sistemi operativi più vecchi. Più specificamente, il malware specificamente mirati di Windows 7 macchine è aumentato 71% rispetto a 2018. Ciò può essere perché le macchine con sistema operativo Windows 7 sono più inclini alle infezioni rispetto a Windows 10 sistemi, con gli utenti di PC domestici il doppio delle probabilità di essere infettati rispetto agli utenti aziendali.
Uno dei pezzi più importanti di malware, Oltre ransomware, è un Trojan bancario noto come DanaBot. Il DanaBot Trojan è stato rilevato per la prima volta a maggio 2018. Come appare, campioni continuano ad essere diffuso in tutto il mondo gli utenti.
Una delle tecniche di distribuzione primario è stato l'uso di messaggi e-mail di SPAM. tecniche di ingegneria sociale sono utilizzati che disegnano i messaggi di posta elettronica con elementi tratti da famose aziende. Questo può confondere gli utenti a pensare che hanno ricevuto una notifica legittimo o un link di reimpostazione della password. Al momento l'interazione con gli elementi gli utenti possono scaricare ed eseguire direttamente il file DanaBot trojan o essere spinto nelle seguenti “istruzioni” che alla fine porterà alla sua installazione.
DanaBot è stato trovato per contenere un motore modulare che può essere personalizzato secondo gli obiettivi proposti. Ne consegue un pattern infezione multistadio che inizia con l'infezione iniziale. Una serie di script sono chiamati, che scarica il motore principale.
Phishing e dannosi gli URL
“Finora nel 2019, quasi 1 in 4 URL dannosi (24%) sono stati trovati sui domini attendibili,” il rapporto dice, aggiungendo che 1 in 50 URL è dannoso.
I criminali dirottano pagine su siti legittimi per ospitare contenuti dannosi, sapendo che è più difficile per le misure di sicurezza per bloccare gli URL di questi domini, e che gli utenti finali hanno meno probabilità di essere sospettosi di pagine su domini che essi riconoscono.
I ricercatori hanno osservato molto di questo comportamento in tutta 9 distinto dominio categorie di contenuti (dei primi 1,000 maggior parte dei domini popolari), tra cui abbreviazione URL (bit.ly, Tinuhrila, tiny.cc, eccetera), cloud storage (Dropbox, SharePoint, Google™ Guidare, eccetera),e media digitali (Tumblr, Imgur, eccetera).
Più specificamente, su 25% di URL malevoli sono stati trovati ad essere ospitato su domini attendibili. Questo perché i criminali informatici sono ben consapevoli del fatto che gli URL di dominio attendibile è improbabile che alzare una bandiera rossa in utenti e sono anche più difficili da blocco. In aggiunta, quasi un terzo del phishing i siti rilevati dai ricercatori hanno utilizzato HTTPS per attirare con successo gli utenti.
Per riassumere, finora in 2019 Webroot ha scoperto più di 1.5 milioni di URL di phishing unici.”Mi aspetto che i kit di phishing continueranno ad avanzare, aggiungendo ulteriori tecniche per evitare metodi di rilevamento automatico. La consegna delle pagine di phishing sarà anche probabilmente diventerà più dinamico, utilizzando varie condizioni di servire una pagina di phishing più mirato che aumenterebbe probabilità della campagna di successo,” concluso Analyst minaccia maggiore Dan Para.