malware Trends 2018: Hoe is het Threat Landscape Shaping?
CYBER NEWS

malware Trends 2018: Hoe is het Threat Landscape Shaping?

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

2018 is er al, en het is vrij sterk gestart voor cybersecurity met de bekendmaking van de Kernsmelting en Specter kwetsbaarheden. Echter, de vraag blijft - wat dit jaar zal brengen op het gebied van malware codering, aanvallen op bedrijven en particulieren, en datalekken? Laten we eens een moment om te voorspellen wat er gaat komen in 2018 ten aanzien van cyberveiligheid.

De meeste deskundigen verwachten dat dit jaar een vervolg van zijn 2017 toen we getuige geweest van een aantal grote ransomware uitbraken (WannaCry en NotPetya een paar te noemen), NSA state-niveau te benutten lekken die hebben geleid tot verdere aanvallen, veel katastrofisch datalekken (zoals Equifax en Yahoo), en ivd-gebaseerde aanvallen. Duizenden slachtoffers werden getroffen op mondiaal niveau, en sober verhoor moest worden gedaan. In feite, deze vragen moet een constante voor cybersecurity experts geworden, softwareleveranciers, fabrikanten, overheden, individuen.

Niettemin, 2017 zagen ook een aantal enorme vooruitgang op terreinen als kunstmatige intelligentie en cloud security, als expert Max Emelianov met ons gedeeld. Er waren enkele intense gesprek over de veiligheidsrisico's achter het internet van de dingen, de ontwikkeling van nieuwe veiligheidsvoorschriften, zoals GDPR, en een renaissance voor technologie zoals Blockchain.

Verwante Story: Hoe de Threat Landscape zal veranderen in 2018

Beveiliging onderzoekers over een ding eens - de malware families dat de dreiging landschap vorig jaar geregeerd zal blijven domineren in 2018. Wat betekent dit? Bedreiging acteurs zullen blijven vertrouwen op dezelfde exploits om netwerken te dringen, maar zal zeker nieuwe toe te voegen aan hun arsenaal. Parallel aan de ontwikkeling van endpoint security, ontwijkingstechnieken zal ook evolueren. Echter, dit jaar kan ook het jaar waarin enterprise security sterker wordt en vecht terug.

Laten we eens kijken naar de trends die zal heersen in 2018.


cryptogeld Mining

Web-based scripts en gedownload worden om virussen cryptogeld mijnwerkers die gebruik maken van de beschikbare systeembronnen. De strafrechtelijke operators hebben hun toevlucht in het maken van meerdere versies van cryptogeld mijnwerkers, ook bekend als munt mijnwerkers die verschillende functies bevatten.

We hebben gezien een aantal mooie grote mijnwerkers stijgen in 2017, en er is geen twijfel is dit de grootste trend als het gaat om massale aanvallen ingezet op mondiaal niveau.

Laten we de Coinhive mijnwerker. Coinhive is een van de meest populaire cryptogeld mijnwerkers gebruikt door zowel computer hackers en website-beheerders. Het is gebaseerd op JavaScript-code die kan worden ingebed in een pagina en software. Zij beroept zich op eenvoudige code die een reeks van complexe algoritmen die de mijne uitvoert valuta cryptogeld. Dit is één van de meest populaire alternatieven voor Bitcoin die een verbeterde veiligheid en privacy biedt. Alle Monero transacties zijn volledig prive en veilig en er is geen manier van opsporen in een betaling tot op een bepaalde persoon of bedrijf. We verwachten dat andere instanties te zien, zoals de Coinhive verschijnen dit jaar, en de mijnbouw trend zal zeker een verschuiving naar altcoins.

Ook, aan het einde van 2017 zagen we een nieuwe techniek die het mogelijk maakt kwaadaardige actoren om de mijnbouw blijven zelfs na een browser wordt gesloten. Deze trend is momenteel steeds problematischer als onderzoekers gestuit op een techniek die het mogelijk maakt kwaadwillende gebruikers om de mijnbouw voor Monero houden, zelfs nadat het browservenster is gesloten. Het onderzoek uitgevoerd door Jerome Segura gedragen was gericht op de Chrome-browser, maar andere browsers kunnen eveneens worden beïnvloed, met verschillende uitkomsten voor elke browser.

Verwante Story: Drive-By Cryptomining wordt voortgezet nadat de browser wordt gesloten

Ransomware

2017 was zeker аn indicatief jaar voor ransomware, en 2018 zullen niet bezwijken. Hoewel sommige security professionals hebben voorspeld dat de wereldwijde ransomware incidenten hun uiteindelijke piek hebben bereikt, dat betekent niet dat er geen ruimte meer om ransomware te ontwikkelen. Ransomware ontwikkelaars gestaag hun manieren om hun gereedschap en ladingen te zetten verbeteren.

Een analyse door Carbon Black uitgebracht in september, 2017, laat zien dat de toekomst van ransomware die niet over goed nieuws, althans niet voor bedrijven en thuisgebruikers. onderzoekers geanalyseerd 1000 ransomware monsters en ontdekte dat ransomware geleidelijk Linux-systemen zal zich richten op, en gaat op zoek naar manieren om SQL-injecties om servers te infecteren uit te voeren. Naast deze, ransomware zal naar verwachting vaker het doelwit zullen door te zoeken naar specifieke bestandstypen, aanvallende specifieke bedrijven in de juridische, gezondheidszorg en fiscale zaken velden.


ontwijkende Malware

Volgens Minerva onderzoekers, ontwijkend malware is een van de grootste trends te zien om het hele evolueren 2018. Met betrekking tot wat ontwijkende malware eigenlijk is - het bestrijkt alle methoden en instrumenten hackers in dienst om detectie op eindpunten onttrekken en infecteren ze met succes. Onderzoekers ontdekten dat veel voorkomende malware families gezien in 2017, exploit kits en ransomware inclusive, werkzaam ten minste één evasion techniek om beveiligingsmechanismen op endpoints te omzeilen.

Uit het onderzoek blijkt dat ontduiking in exploit kits die kwetsbaarheden in client-side software te richten is nog steeds een effectief en op grote schaal ingezet aanvalsvector. Eks nog steeds tot de meest voorkomende manieren van het verspreiden van ransomware. Meer dan 60% van EKS aangevoerde ontwijkende technieken detectie te omzeilen, en dit zal naar verwachting doorzetten gebeurt in 2018. Bovendien, “Van de gehele keten aanval, 99% campagnes die fraude in zowel de exploit kit of lading fase”, onderzoekers zei. Ontwijkend ransomware campagnes in het bijzonder die families leverden zoals Spora, TeslaCrypt, Cryptomix en JigSaw gebruikt op zijn minst op ontwijkende techniek. Deze trend (van ontwijkende malware) moet niet zo verwonderlijk als endpoint security producten ook steeds geavanceerder. Malware auteurs moet snel zijn aan te passen en nieuwe manieren vinden ontwijkend te zijn.

Verwante Story: Magnitude Exploit Kit gebruikt voor Cerber Ransomware Hacker Attacks

malware Vaccinatie


Wist u dat sommige typen malware het systeem te voorkomen infecteren twee keer door te zoeken naar vooraf gedefinieerde infectie markers? Als een bepaald proces, registersleutel of mutex object aanwezig is op de hostcomputer, malware veronderstellen dat een ander voorbeeld van zichzelf reeds actief is en zichzelf eindigen, als toegelicht door Lenny Zeltser.

Dat gezegd zijnde, malware vaccinatie is een optie om malware tegen te gaan een poging om beveiligingssoftware door middel van belasting te vermijden.

Kort gezegd, malware vaccinatie is voor de opwekking van de infectie markers op eindpunten, zodat overeenkomstige kwaadaardige programma's zullen niet worden uitgevoerd, Minerva legt. Dit is niet een revolutionair concept, maar bedrijven zullen naar verwachting meer aandacht aan te besteden dit jaar, want er is een breder scala van instrumenten die het mogelijk maakt om vaccins te gebruiken in enterprise security.

Bovendien, deze beschermende technologieën zullen toelaten om snel te vaccineren endpoints tegen bedreigingen zoals WannaCry, NotPetya en Spora, en nieuwe infecties dat zal dit jaar het land. Dit is misschien niet de enige oplossing voor malware preventie, maar het moet zeker in beweging worden gezet op een grotere schaal.


Android Malware


Er waren verschillende grote malware campagnes die Android in 2017. Het besturingssysteem wordt vaak misbruikt voor het bespioneren van gebruikers. Dit is het geval met de GhostCtrl malware. Toen het werd ontdekt, onderzoekers geconcludeerd dat het zeer waarschijnlijk dat het virus in ontwikkeling voor een lange tijd was geweest en getest op verschillende apparaten zoals de security rapporten aangegeven dat het een veel krachtige gekenmerkte bevatte. Onder hen is de complete surveillance module.

GhostCtrl Android operators kunnen gebruik maken van de ingebouwde functies geluid opnemen via de ingebouwde microfoon en video met behulp van de camera's die aan de hackers kan worden overgedragen. De malware kan gebruikt worden in verschillende surveillance campagnes, en gebruikers moeten zich zeer bewust van de privacyrisico's die voortvloeien uit dergelijke malware zich gevallen voordoen.

In aanvulling op Android spyware campagnes, kwaadaardige apps zijn altijd slagen om Google Play Store beveiligingsmechanismen omzeilen, dus we zijn vrij zeker dat we zullen blijven zien aanvallen met kwaadaardige apps.


UEFI en BIOS Attacks


Kaspersky Lab onderzoekers geloven dat UEFI (Unified Extensible Firmware Interface) en BIOS (Basic Input / Output System) aanvallen zullen dit jaar zeer trendy zijn:

opgericht in 2005 door een alliantie van toonaangevende software en hardware-ontwikkelaars, Intel meest opvallende onder hen, het is nu snel vervangt de erfenis BIOS standaard. Dit werd bereikt dankzij een aantal geavanceerde functies die BIOS ontbeert: bijvoorbeeld, de mogelijkheid om te installeren en uitvoeren executables, netwerken en internet mogelijkheden, geheimschrift, CPU-onafhankelijke architectuur en drivers, etc. De zeer geavanceerde mogelijkheden die UEFI maken zo'n aantrekkelijke platform ook de weg naar nieuwe kwetsbaarheden die niet bestonden in het tijdperk van de meer rigide BIOS te openen. Bijvoorbeeld, de mogelijkheid om aangepaste uitvoerbare modules draaien maakt het mogelijk om malware die door UEFI direct voor alle anti-malware oplossing zou worden gelanceerd te creëren - of, inderdaad, het OS zelf - had een kans om te beginnen.

Het bestaan ​​van UEFI malware is geweest waarvan bekend is dat onderzoekers sinds 2015, wanneer de Hacking team UEFI modules werden opgegraven. Gezien dit, Het is enigszins verrassend dat er geen significante UEFI malware is aangetroffen in het wild. Maar dit kan te wijten zijn aan de moeilijkheid bij het opsporen van deze malware exemplaren in een betrouwbare manier. Zo, onderzoekers zijn van mening dat dit jaar zal er nieuw zijn UEFI-gebaseerde malware.


Tenslotte, alle verschillende soorten malware zal zeker blijven evolueren in 2018 en gevaarlijker geworden voor de gebruikers en ondernemingen. Schadelijke acteurs zullen blijven zoeken naar middelen om hun ladingen efficiënter te verdelen.

aangezien de voortdurend veranderende bedreigingen, is het ten zeerste aanbevolen dat alle veiligheidsmaatregelen in acht worden genomen, inclusief het gebruik van een anti-malware programma dat actief beschermt het systeem tegen allerlei exploits.

Download

Malware Removal Tool


SpyHunter scanner vindt u alleen de dreiging. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

avatar

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...