CYBER NEWS

2.8 Million Gecodeerde malware-aanvallen in de eerste helft van 2019

Een gloednieuwe cybersecurity rapport wijst dat “in 2018, wereldwijde malware volume raakte een record-breaking 10.52 miljard aanvallen, de meest ooit geregistreerd door SonicWall Capture Labs bedreiging onderzoekers". Van al deze aanvallen, aftasten van niet-standaard poorten en de inzet van versleutelde malware neemt gestaag toe.




Ruim 2.8 Million Gecodeerde malware-aanvallen

De onderzoekers ingelogd meer dan 2.8 miljoen versleutelde malware-aanvallen, of 27 procent meer dan het voorgaande jaar, met de dreiging van versleutelde malware versnellen in heel 2019. Specifieker, 2.4 miljoen versleutelde aanvallers werden geregistreerd, het markeren van een 76 procent jaar-to-date verhoging, het verslag gemarkeerd.

Wat betekent het scannen van niet-standaard poorten betekenen? Allereerst, een niet-standaard-poort is een dienst die draait op een poort anders dan de standaard opdracht, die doorgaans wordt bepaald door de IANA poortnummers register.

Bijvoorbeeld, ports 80 en 443 zijn standaard poorten voor webverkeer, dat is waar de meeste firewalls concentreren. Maar cybercriminelen begrijpen dit ook, dus ze zijn het verzenden van malware via niet-standaard poort verkeer te helpen opzetten van hun ladingen onopgemerkt in doelomgevingen.

In mei 2019, het onderzoeksteam waargenomen een alarmerende piek in deze aanvallen - een kwart van alle geregistreerde aanvallen kwamen via niet-standaard poorten.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/file-types-used-malware-2019/”] Windows Bestandstypen Gebruikt door malware (2019)

Een andere duizelingwekkende observatie is de toename van het aantal nieuwe malware-varianten. Een totaal van 194,171 nieuwe varianten zijn geregistreerd, Dit betekent dat 1,078 nieuwe varianten werden elke dag van het jaar ontdekt.

"Maar Capture ATP is slechts een deel van het verhaal. Inbegrepen bij Capture ATP, SonicWall Real-Time Deep Memory InspectionTM onthuld 74,360 ‘Nooit eerder vertoonde’ malware-varianten in de eerste helft van het jaar,”Aldus het rapport.

In aanvulling op deze nummers, talrijke gevallen van unieke varianten gebruik te maken van verschillende vormen van types PDF-bestand voor hun exploits werden ook opgegraven. Hier zijn enkele voorbeelden:

Verschillende soorten van oplichting en fraude, die doorgaans links naar scam sites in de PDF-gebaseerde campagnes. Zelfs al zijn ze niet malware per definitie, ze zijn nog steeds zeer kwaadaardig en gevaarlijk, aandringen gebruikers naar kwaadaardige websites te bezoeken.

kwaadaardige URL waar de standaard PDF-bestanden bevatten links die het downloaden van de volgende fase van een schadelijke Microsoft Office-bestand. De laatste payload is echt malware, zoals de beruchte Emotet.

phishing-aanvallen Wanneer een PDF met directe links naar ofwel malware downloads of phishing-sites is inbegrepen.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...