Computer beveiliging onderzoekers liet de Q3 2017 virus rapport met vermelding van de nieuwste bedreigingen welke signalen de bedoelingen van de hackers die achter de malware. Het driemaandelijks rapport geeft inzicht in waar de criminelen worden geleid en hoe ze tactiek hebben verschoven van voorgaande perioden.
Q3 2017 Malware-bedreigingen Reveal Constant Malware Activity
De security rapporten geven een breed overzicht van welke tactiek computer criminelen hebben gebruikt in de malware creatieproces. De periode van drie maanden onthult ook een aantal van de laatste trends en de vooruitgang door die crimineel collectieven die nog steeds code te gebruiken op basis van de bekende malware families zoals verborgen Tear (EDA2), Dharma en anderen. Door het hebben van deze informatie kunnen we een aantal van de belangrijkste trends en grootschalige aanvallen die tegen zowel eindgebruikers en zakelijke doelen worden uitgevoerd illustreren.
Malware-bedreigingen Gebruik Spionage Technieken
Een van de belangrijkste bevindingen in het rapport is het feit dat een zeer groot deel van high-impact computervirussen inclusief een geavanceerd Trojaans paard of spionage component. Spionage is beoordeeld als een van de meest lucratieve activiteiten als het gaat om criminele planning. De deskundigen er rekening mee dat 10 uit 24 specialist virus rapporten specifiek melding spionage als belangrijkste doel achter de geanalyseerde bedreiging. De analisten zijn tot de conclusie gekomen dat de acteurs op basis van uit China of affiliate met organisaties uit het hele land hebben de neiging om dergelijke strategieën te gebruiken.
Twee opmerkelijke aanvallen worden genoemd:
- Netsarang - De Netsarang distributiesite was de belangrijkste aanvalsvector van een gevaarlijke malware die bekend staat als de ShadowPad achterdeur. De hackers waren in staat om binnen te dringen op de site van de verkoper en plaats de vervalste software installateurs in plaats van legitieme bestanden. De security incident werd later gemeld en bevestigd door een onafhankelijke cybersecurity bedrijf dat achter de analyse na verdachte activiteit werd gedetecteerd uit een pakket op de netwerken van de besmette bedrijf. Dit is een geavanceerde backdoor bedreiging die de mogelijkheid heeft om een heleboel malware activiteiten veroorzaken. Voorbeelden omvatten de volgende modules: data stelen, virusinfecties, netwerk infecties, DDOS-aanvallen en etc.
- De CCleaner Backdoor Incident - Een van de meest verontrustende gebeurtenissen in de afgelopen maanden was de CCleaner infectie dat gebeurde in september. De Piriform servers bleken een backdoor versie van hun meest populaire software zijn onder andere - de freeware CCleaner app, dus dit beïnvloed miljoenen gebruikers. Verschillende versies worden verondersteld te zijn beïnvloed. Als gevolg van de infectie een tweetraps achterdeur opgelegd aan de doelsystemen. Het is geschikt voor het ontvangen van commando's van de hacker exploitanten en bespioneren de slachtoffers acties.
de Q3 2017 Virus Reports Bespreek de Noteworthy Attacks
Een belangrijk deel van de Q3 2017 virus rapporten is de analyse van de grootschalige aanvallen op staatsinstellingen en overheid servers. De analisten speculeren dat de incidenten kan worden gerelateerd aan politieke acties zoals het beleid implementaties of onderhandelingen. Een voorbeeld is de Iron Husky virus campagne die specifiek Russische en Mongoolse regering luchtvaart bedrijven en onderzoekscentra doelgerichte. De aanvallen werden ontdekt in juli na eerdere besprekingen tussen de twee landen om de lucht verdediging van Mongolië te moderniseren met de hulp van Rusland. Een paar weken de aanvallen werden vermoedelijk geïnitieerd door Chinese criminelen.
Een ander soortgelijk aanval gebeurde na India en Rusland een overeenkomst met betrekking tot de uitbreiding van een kerncentrale in India ondertekend. Beide landen ervaren aanvallen van een gevaarlijk virus genaamd “H2ODecomposition” die vermomd als een populaire anti-virus product van een Indiase leverancier.
ATM Malware op de Stijging
Dedicated meldingen werden gemaakt met betrekking tot de stijgende trend van het aanvallen van geldautomaten met geavanceerde vormen van malware. Twee specifieke bedreigingen zijn opgemerkt als een high-profile en heel succesvol in afbreuk te doen aan een groot aantal hosts.
De eerste heet “kotelet Maker” en het succes lijkt uit het feit dat de code voor het publiek op de populaire Alphabay hacker underground markt is verkocht om te komen. Het bestaat uit drie modules die deel uitmaken van de kern infectie module - een ATM evenwicht check, geldopvraging en interacties client. De hackers postte een gedetailleerde uitleg over hoe het slachtoffer machines te hacken en met behulp van de kotelet Maker virus besmetten hen, zodat geldopname kan worden gestart.
De andere bedreiging wordt genoemd “ATM Proxy” en is ontworpen slapend te zitten op de op geïnfecteerde machine tot een malware-kaart met specifieke hardcoded code wordt ingevoerd om de ATM. Zodra dit is gebeurd geld wordt verdeeld in een vooraf bepaald bedrag aan de hackers.
Infecties met de ATMii ATM Virus worden niet vermeld in de belangrijkste rapporten maar ze verdienen in deze categorie te worden vermeld. Voorbeelden van deze familie zijn opgebouwd uit twee hoofdcomponenten: De injector module en de virus engine. Het laat de hackers om de machines te controleren en operaties uit te voeren vanuit het besturingssysteem draait op de besmette apparaten. Een gevaarlijke feit met betrekking tot de infecties is dat afhankelijk van de veiligheidscontroles in sommige gevallen de infecties die niet door alle methoden kunnen worden gedetecteerd.
Details over de Lambert Toolkit Malware aanvallen
De Lambert Toolkit is een gevaarlijke malware die gekenmerkt is in tal iteraties sinds 2014. De verschillende versies zijn vernoemd naar de kleuren: blauw, groen, roze en grijs. De nieuwste toevoeging is de “rood” versie, die is ontdekt heeft tijdens een grondige analyse van geïnfecteerde computers. Het kenmerkte hard gecodeerd SSL-certificaten gebouwd in de hacker gecontroleerde command and control servers. Omdat het is gebaseerd op oudere code is het heel goed mogelijk dat een aantal van de belangrijkste kenmerken van de oudere varianten zijn bewaard gebleven.
Een aantal van de opmerkelijke mogelijkheden in verband met verschillende stammen die worden geïdentificeerd als interim-versies van de Lambert toolkit bevat de volgende mechanismen: tweede fase aanvallen, Mac OS X inbraken, custom payload levering, Modulaire oogsten functie, passieve infecties en gebruikersmodus infiltratie.
Zuid-Koreaanse activiteiten actief worden bewaakt
De security specialisten hebben geconstateerd dat twee high-impact malware zijn geproduceerd met de Zuid-Koreaanse criminelen. Twee specialistisch rapport is gewijd aan de virussen genoemd Scarcruft en Bluenoroff. Scarcruft een aangewezen groep APT. Virusstammen zijn gevonden om andere doelen, alsmede met inbegrip van Rusland aan te vallen, Nepal, China, India, Koeweit en Roemenië. Main aanvalsvectoren omvatten kwetsbaarheid exploits voor populaire software zoals de Adobe Flash Player en Microsoft Internet Explorer.
Bluenoroff wordt bediend door een hacker collectieve deel van de groep Lazarus hacken. Net als de voormalige malware het wordt gebruikt in aanslagen in andere landen: Mexico, Uruguay, Rusland, Australië, Noorwegen, India, Nigeria, Polen en Peru. Infecties zijn gedaan tegen zowel overheidsinstellingen als particuliere financiering bedrijven, casino's, handel softwareleveranciers en crypto valuta bedrijven.
De rapporten geven Gevarieerd Campagnes
Tijdens het onderzoek van de hacker activiteiten tijdens de periode van de specialisten hebben ook een aantal andere bronnen van informatie, alsmede. Een opmerkelijk voorbeeld is een anonieme gebruiker die computer hackers betaald op de ondergrondse gemeenschappen om toegang te krijgen tot gevoelige file hashes. Dit identificeerde een malware tool genaamd “Triple Fantasy” die een instrument dat wordt gebruikt om doelen te controleren door de vergelijking Group. Dit is hetzelfde mechanisme aanval die vermoedelijk worden gebruikt door de Amerikaanse NSA spionage activiteiten verrichten.
De computer criminelen blijven vrij beschikbaar code en open-source tools te gebruiken om doelen te infecteren. Sommige van de zorgwekkende aspecten is dat de meerderheid van de campagnes lijken politiek zoals gemotiveerd als Dark Cyrene welke landen in het Midden-Oosten beïnvloed. Een grote spionage campagne in Chili vond ook plaats (genoemd “Pisco Gone Sour”) en aanvallen in Oekraïne voort te zetten met een nieuwe reeks van phishing-sites en DDOS-aanvallen. Financiële instellingen werden ook beïnvloed door een gevaarlijke trojan genaamd “De stilte”.
Zoals altijd dringen wij computer gebruikers vertrouwen op een betrouwbare en kwaliteit beveiligingsoplossing die in staat is om hun systemen te beschermen en verwijder actieve infecties met een paar muisklikken.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter