Here's How 2016 Ransomware wordt steeds Sophisticated
NIEUWS

Hier is hoe 2016 Ransomware wordt steeds Sophisticated

how-fast-can-malware-spread-across-town-stforum-

Het is algemeen bekend dat ransomware de meest gevreesde en destructieve online bedreiging geworden, waardoor de grootste bedrijven op hun knieën. Beveiliging onderzoekers verwachten dat de valuta blijft evolueren, in 2016 en misschien wel daarbuiten. To understand where ransomware and generally sophisticated malware is headed, Cisco researchers have conducted a detailed analysis based on gathered data in their 2016 Midyear Cybersecurity Report. Niet verrassend, experts expect ransomware to progress in terms of destructiveness and propagation.

Verwant: Dat is de meest gehackt Country?

How Will Ransomware Evolve?

Volgens de rapport, we’ll have ransomware that’s improved and will be able to spread by itself. Entire networks and respectively companies will be held hostage:

New modular strains of ransomware will be able to quickly switch tactics to maximize efficiency. Bijvoorbeeld, future ransomware attacks will evade detection by being able to limit CPU usage and refrain from command-and-control actions. These new ransomware strains will spread faster and self-replicate within organizations before coordinating ransom activities.

One challenge that network administrators will continue facing is visibility across the network. The sooner a threat is detected, the less number of damages the organization will have to fix. Logischerwijze, unpatched systems will be the most vulnerable targets. Wat is erger, such systems createadditional opportunities for attackers to easily gain access, remain undetected, and maximize damage and profits“.

Naast het Healthcare, What Other Sectors Are In Danger?

Volgens het rapport, researchers have seen an uptake in attacks on all vertical markets and global regions. Met andere woorden, various clubs and organizations, charities and non-governmental organization (NGOs), and electronics businesses have all experienced an increase in attacks in the first half of 2016. One huge problem that directly affects security involves the complexity of regulations and the often contradictory cyber security policies countries have.

The need to control or access data may limit and conflict with international commerce in a sophisticated threat landscape.

The malware scene is getting more sophisticated and innovative with time, and malware authors may have unlimited access to the same defensive technology that is employed by the networks they target. To decrease the time needed to detect a threat, organizations should leverage their human security resources.

Verwant: Cisco Patches ASA Software against CVEs

The focus of attacks is also broadening as malware actors are moving from client-side to server-side exploits. This is how they get better at evading detection and boosting both potential damage and profits.

In a Nutshell: Sophisticated Malware Expectations 2016

  • In 2016, Adobe Flash vulnerabilities continue to be favored and applied in malvertising campaigns and exploit kit attack scenarios. Bijvoorbeeld, Flash accounted for 80 percent of successful results in the now-dead Nuclear exploit kit https://sensorstechforum.com/nuclear-exploit-kit-dead/ , Flash accounted for 80 percent of successful exploit attempts.
  • On the server side, mostly exploited are JBoss servers, Cisco says.10 percent of Internet-connected JBoss servers worldwide were found to be affected, which is a considerable number. Bovendien, most of those JBoss flaws have been identified at least 5 jaren geleden, which means that patching has been neglected on a global scale.
  • Over the course of the past half year, windows Binary exploits became the prevalent attack method. This attack vector allows for a successful and hardly identifiable way into network infrastructures.
  • Malware actors have become better in using encryption as a mean to mask various components in their malicious campaigns. Cisco has also observed an uptake in the use of cryptocurrency, Transport Layer Security and Tor. All of those make communications anonymous across the Web.
  • HTTPS-encrypted malware mostly applied in malvertising campaigns increased by 300 percent from December 2015 all the way to March 2016. This type of encrypted malware helps malware actors conceal all their activity.

What Is Cisco Doing to Countermeasure All These Malware Improvements?

As attackers continue to monetize their strikes and create highly profitable business models, Cisco is working with our customers to help them match and exceed their attackers’ level of sophistication, visbility and control,Says Marty Roesch, Vice President and Chief Architect, Security Business Group at Cisco.

What can you do? If you are a business owner, you should definitely consider improving your threat response plan. If you are a user, consider following these simple but effective steps to avoid malware:

  • Gebruik extra firewall bescherming. Het downloaden van een tweede firewall is een uitstekende oplossing voor eventuele inbraken
  • Uw programma's moeten minder administratieve macht over wat ze lezen en schrijven op uw computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Disable File Sharing - aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
  • Overweeg het uitschakelen of verwijderen van Adobe Flash Player (afhankelijk van de browser).
  • Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Mis nooit meer een update voor uw besturingssysteem en software.
  • Schakel Infraroodpoorten of Bluetooth.
  • Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...