Een gloednieuwe cybersecurity rapport wijst dat “in 2018, wereldwijde malware volume raakte een record-breaking 10.52 miljard aanvallen, de meest ooit geregistreerd door SonicWall Capture Labs bedreiging onderzoekers". Van al deze aanvallen, aftasten van niet-standaard poorten en de inzet van versleutelde malware neemt gestaag toe.
Ruim 2.8 Million Gecodeerde malware-aanvallen
De onderzoekers ingelogd meer dan 2.8 miljoen versleutelde malware-aanvallen, of 27 procent meer dan het voorgaande jaar, met de dreiging van versleutelde malware versnellen in heel 2019. Specifieker, 2.4 miljoen versleutelde aanvallers werden geregistreerd, het markeren van een 76 procent jaar-to-date verhoging, het verslag gemarkeerd.
Wat betekent het scannen van niet-standaard poorten betekenen? Allereerst, een niet-standaard-poort is een dienst die draait op een poort anders dan de standaard opdracht, die doorgaans wordt bepaald door de IANA poortnummers register.
Bijvoorbeeld, ports 80 en 443 zijn standaard poorten voor webverkeer, dat is waar de meeste firewalls concentreren. Maar cybercriminelen begrijpen dit ook, dus ze zijn het verzenden van malware via niet-standaard poort verkeer te helpen opzetten van hun ladingen onopgemerkt in doelomgevingen.
In mei 2019, het onderzoeksteam waargenomen een alarmerende piek in deze aanvallen - een kwart van alle geregistreerde aanvallen kwamen via niet-standaard poorten.
Een andere duizelingwekkende observatie is de toename van het aantal nieuwe malware-varianten. Een totaal van 194,171 nieuwe varianten zijn geregistreerd, Dit betekent dat 1,078 nieuwe varianten werden elke dag van het jaar ontdekt.
"Maar Capture ATP is slechts een deel van het verhaal. Inbegrepen bij Capture ATP, SonicWall Real-Time Deep Memory InspectionTM onthuld 74,360 ‘Nooit eerder vertoonde’ malware-varianten in de eerste helft van het jaar,”Aldus het rapport.
In aanvulling op deze nummers, talrijke gevallen van unieke varianten gebruik te maken van verschillende vormen van types PDF-bestand voor hun exploits werden ook opgegraven. Hier zijn enkele voorbeelden:
Verschillende soorten van oplichting en fraude, die doorgaans links naar scam sites in de PDF-gebaseerde campagnes. Zelfs al zijn ze niet malware per definitie, ze zijn nog steeds zeer kwaadaardig en gevaarlijk, aandringen gebruikers naar kwaadaardige websites te bezoeken.
kwaadaardige URL waar de standaard PDF-bestanden bevatten links die het downloaden van de volgende fase van een schadelijke Microsoft Office-bestand. De laatste payload is echt malware, zoals de beruchte Emotet.
phishing-aanvallen Wanneer een PDF met directe links naar ofwel malware downloads of phishing-sites is inbegrepen.