WatchGuardによる新しいレポートは、これまでのマルウェアの状態に光を当てています 2020.
レポートの最も重要な発見の1つは、 67% の第1四半期のマルウェアの 2020 暗号化されたHTTPS接続を介して配布されました. さらに, より多い 70% マルウェアの一部がゼロデイとして識別されました, したがって、署名ベースのウイルス対策ソリューションを回避します.
これらの統計は、組織のセキュリティの状態に関して何を示していますか? ほとんどの組織は、入ってくるマルウェアの3分の2を検出できないようです, 英国がネットワーク攻撃の最大の標的である.
ネットワークセキュリティを向上させるために組織は何ができるか?
HTTPS検査が必須になります
「「マルウェアがより高度で回避的になり続けるにつれて, 多層防御への唯一の信頼できるアプローチは、一連の階層型セキュリティサービスを実装することです, 高度な脅威検出方法とHTTPS検査を含む,」とCoreyNachreinerは言います, WatchGuardのCTO.
HTTPS検査には追加の作業が必要です, これが、ほとんどの企業がそれを実装できない理由である可能性があります. でも, ほとんどのマルウェアは暗号化された接続を介して配信されるため, その展開はかなり必須です. トラフィックを検査せずに放置することはもはやオプションではありません, Nachreinerは追加します.
比較として, の 2019 研究者はログに記録しました より多い 2.8 百万の暗号化されたマルウェア攻撃, また 27 前年よりパーセント多い, 暗号化されたマルウェアの脅威が全体的に加速している 2019. すなわち, 2.4 100万人の暗号化された攻撃者が登録されました, マーキング 76 年初来の増加率, SonicWallCaptureLabsのレポートによると. 現在の統計を考慮する, この傾向は展開しています.
マルウェアを配布するドメイン
今年のこれまでのところ, トップの5つ 10 マルウェア配信に関連するドメインがMoneroクリプトマイナーをホスト. 暗号化マルウェアの急増は、マルウェアに暗号化モジュールを簡単に追加できることに起因している可能性があります. これはサイバー犯罪者に受動的な収入を生み出すさらに別の方法を提供します, セキュリティ研究者は指摘します.
いわゆるCryxosトロイの木馬で今年これまでに最も人気のある暗号化されたマルウェアの脅威の1つ, 主に香港をターゲットに. マルウェアは、請求書を装った悪意のある添付ファイルとしてフィッシングキャンペーンで配信されました, ユーザーにメールアドレスとパスワードの入力を求める.
WatchGuardは、フィッシングキャンペーンをホストしている3つの新しいドメインも検出しました. ドメインは、デジタルマーケティングおよび分析製品のMappEngageになりすました, オンラインベッティングプラットフォームBet365, とAT&Tログインページ, もはやアクティブではありません.
コロナウイルスに関連する脅威
マルウェア配信と悪意のあるキャンペーンにおけるコロナウイルスの傾向は今でも続いています.
5月, Proofpointレポートは、 300, コロナウイルスをテーマにしたフィッシングキャンペーン 潜在的な被害者から個人情報と銀行情報を収集するために作成されました.
これらのフィッシングキャンペーンでは、高品質の作成を容易にするテンプレートを使用しています, 悪意のあるWebドメイン. これらは、COVID-19パンデミックに関連するフィッシングキャンペーンで使用されています, WHOなどの組織 (世界保健機構), 米国疾病対策センター, IRS, 英国のHMRC, そしてロンドン中の地方議会は偽装されています.