Uit recent onderzoek door Kaspersky Lab onderzoekers geeft aan dat bedreiging organisaties steeds vaker het verspreiden van multifunctionele malware, die kan worden ingezet in diverse scenario aanval.
Ruim 150 Malware Families geanalyseerd
Het team analyseerde meer dan 150 malware families samen met hun aanpassingen aan de overkant 60,000 botnets over de hele wereld. De resultaten laten zien dat de verdeling van multifunctionele gereedschap RAS (RAT) is bijna verdubbeld sinds het begin van 2017 (van 6.5% in 2017 aan 12.2% in 2018).
Kaspersky Lab is het bijhouden van de activiteit van botnets gebruiken Botnet Tracking, een technologie die geïnfecteerde computers emuleert (bots) tot operationele gegevens over het optreden van botnet exploitanten op te halen, het rapport verduidelijkt.
Na analyse van de bestanden gedownload door de bots, de onderzoekers waren in staat om de meest verspreide families te identificeren. Opgemerkt dient te worden dat de bovenkant van de lijst van de meest “populaire” downloads weinig verandert in de tijd.
Meest verspreide RAT
De meest verspreide ratten worden njRAT, DarkComet, en Nanocore, die alle zijn beschreven als malware instrumenten die kunnen worden aangepast aan de behoeften van de aanvallers. Dit betekent ook dat de malware tools kunnen worden aangepast voor specifieke regio's. Bijvoorbeeld, njRAT bleek commando- en controlecentra hebben in 99 landen, simpelweg omdat het is uiterst gemakkelijk voor bedreiging acteurs om een persoonlijke backdoor te configureren op basis van het gereedschap, zonder speciale kennis in malware ontwikkeling.
In 2018, als vorig jaar, de achterdeur njRAT goed voor vele downloads. Het aandeel van alle bestanden gedownload door bots gestegen van 3.7% aan 5.2%, wat betekent dat meer dan 1 in elke 20 -Bot gedownloade bestanden njRAT. Dit brede verspreiding is te wijten aan de verscheidenheid van de versies van de malware en het gemak van het opzetten van een eigen achterdeur, waardoor een lage instapdrempel.
Bijvoorbeeld, een recente versie van de njRAT malware is de njRAT Lime Edition. Wat maakt het uniek is het feit dat zelfs in zijn eerste releases het omvat bijna alle van de modules in geavanceerde bedreigingen. De programmeurs achter de rug hebben ook gepost het uitvoerbare bestand gratis op de ondergrondse locaties. De nieuwste versie is 0.7.8 uitgebracht in december, 2017.
We zijn erin geslaagd om een kopie van de bedreiging te verkrijgen is via de gevaarlijke bronnen. Het is interessant om op te merken dat de kwaadaardige stuk werd geadverteerd als een malware hacking hulpmiddel afstandsbediening, terwijl op hetzelfde moment met het opschrift “Alleen voor educatieve doeleinden”. De eerste publieke release versie gevolgd door de gemeenschap (11/9/2017) is bekend 0.7.6.
Wat Nanocore en DarkComet, ze hebben commando- en controlecentra in meer dan 80 landen.
Een andere belangrijke ontdekking is dat het aantal ransomware stuks gedownload door botnets is toegenomen in vergelijking met 2017.
Ondanks de algemene daling in de distributie van ransomware programma's, botnet exploitanten blijven om hen te bevrijden van slachtoffers, Kaspersky Lab notes. Hun gegevens blijkt dat de meeste ransomware in 2017 werden gedownload door de zogenaamde Smoke Bot, maar in 2018 de meest populaire downloader is Nitol.
Vorig jaar, de Eternalblue exploit ingezet in de WannaCry ransomware uitbraak werd ook gebruikt om de Nitol achterdeur en Gh0st RAT leveren. Beide bedreigingen zijn al enkele jaren en werden opnieuw opgenomen in kwaadaardige activiteiten, met de trend in heel voortdurende 2018.
GandCrab Voert de Malware Scene
De snode GandCrab ransomware heeft de top ingevoerd 10 meest gedownloade families in 2018. De ransomware werd voor het eerst dit jaar ontdekt, en werd al snel overgenomen door een aantal botnet exploitanten, de meest actieve onder hen is de Trik botnet.
Praten over GandCrab ... De makers niet slapen als de ransomware is gedetecteerd om gebruikers te infecteren via nieuwe methoden, zoals wild en andere software scheuren.
De GandCrab ransowmare gestaag bijgewerkt met meer en meer verbeteringen aan haar methoden van de infectie en de malware zelf. De ransomware is gegaan door een aantal interne versies en is nu officieel in zijn 4.4 versie. Hoewel sommige functies zijn verwijderd, anderen zijn toegevoegd, met de vierde versie using.exe bestanden van scheuren voor games of licentie software om gebruikers wereldwijd te infecteren.
Lees meer over GandCrab versie 4.