Casa > cibernético Notícias > Tendências de malware 2018: Como é a ameaça Paisagem Shaping?
CYBER NEWS

Malware Trends 2018: Como é a ameaça Paisagem Shaping?

2018 já está aqui, e começou muito forte para a cibersegurança com a divulgação do Meltdown e Spectre vulnerabilidades. Contudo, a questão ainda permanece - o que vai trazer este ano em termos de codificação de malwares, ataques a empresas e indivíduos, e violações de dados? Vamos parar um momento para prever o que está por vir 2018 em relação à cibersegurança.

A maioria dos especialistas espera que este ano seja uma sequência de 2017 quando testemunhamos alguns grandes surtos de ransomware (WannaCry e NotPetya para citar alguns), Vazamentos de exploit em nível estadual da NSA que levaram a novos ataques, muitas violações de dados catastróficas (como Equifax e Yahoo), e ataques baseados em IoT. Milhares de vítimas foram atingidas em nível global, e um questionamento austero teve que ser feito. De fato, esse questionamento precisa se tornar uma constante para os especialistas em segurança cibernética, fornecedores de software, fabricantes, governos, indivíduos.

Não obstante, 2017 também viu grandes avanços em áreas como inteligência artificial e segurança na nuvem, como especialista Max Emelianov compartilhou conosco. Houve uma intensa conversa sobre os riscos de segurança por trás da Internet das Coisas, o desenvolvimento de novos regulamentos de segurança como GDPR, e um renascimento da tecnologia como Blockchain.

Story relacionado: Como o cenário de ameaças mudará em 2018

Os pesquisadores de segurança concordam em uma coisa - o famílias de malware que governou o cenário de ameaças no ano passado continuará a dominá-lo em 2018. O que isto significa? Os atores da ameaça continuarão a contar com as mesmas explorações para penetrar nas redes, mas certamente adicionará novos ao seu arsenal. Paralelo ao desenvolvimento em segurança de endpoint, técnicas de evasão também irão evoluir. Contudo, este ano também pode ser o ano em que a segurança corporativa ficará mais forte e reagirá.

Vamos dar uma olhada nas tendências que prevalecerão em 2018.


criptomoeda Mining

Scripts baseados na web e vírus baixados fornecem mineradores de criptomoedas que aproveitam os recursos de sistema disponíveis. Os operadores criminosos recorreram à criação de várias versões de mineradores criptomoeda, também conhecidos como mineradores de moedas, que incluem funcionalidades variadas.

Nós vimos alguns bonitos grandes mineiros sobem em 2017, e não há dúvida de que esta é a maior tendência quando se trata de ataques em massa implantados em nível global.

Vamos pegar o mineiro Coinhive. Coinhive está entre os mineradores de criptomoeda mais populares utilizados por hackers de computador e administradores de sites. É baseado em código JavaScript que pode ser incorporado em qualquer página e software. Ele se baseia em um código simples que executa uma série de algoritmos complexos que exploram o monero criptomoeda. Esta é uma das alternativas mais populares ao Bitcoin, que oferece maior segurança e privacidade. Todas as transações do Monero são completamente privadas e seguras e não há como rastrear um pagamento para um indivíduo ou empresa em particular. Esperamos ver outras instâncias, como o Coinhive, aparecer este ano, e a tendência de mineração definitivamente mudará para altcoins.

Além disso, no fim de 2017 vimos uma nova técnica que permite que agentes mal-intencionados continuem a minerar, mesmo depois que um navegador é fechado. Esta tendência está se tornando mais problemática à medida que os pesquisadores descobrem uma técnica que permite que usuários mal-intencionados continuem minerando Monero mesmo depois que a janela do navegador for fechada. A pesquisa realizada por Jerome Segura teve como foco o navegador Chrome, mas outros navegadores também podem ser afetados, com resultados diferentes para cada navegador.

Story relacionado: Drive-by Cryptomining continua após o navegador for fechado

ransomware

2017 definitivamente foi um ano indicativo para ransomware, e 2018 não vai sucumbir a isso. Embora alguns profissionais de segurança tenham previsto que os incidentes globais de ransomware atingiram seu pico final, isso não significa que não há espaço para desenvolver métodos de ransomware. Os desenvolvedores de ransomware têm aprimorado constantemente suas maneiras de implantar suas ferramentas e cargas úteis.

Uma análise da Carbon Black divulgada em setembro, 2017, mostra que o futuro do ransomware não traz boas notícias, pelo menos não para empresas e usuários domésticos. Pesquisadores analisaram 1000 amostras de ransomware e descobriu que o ransomware terá como alvo progressivamente os sistemas Linux, e procurará maneiras de realizar injeções de SQL para infectar servidores. Além desta, Espera-se que o ransomware se torne mais direcionado, procurando por tipos de arquivos específicos, atacar empresas específicas na área jurídica, campos de negócios de saúde e impostos.


Malware evasivo

De acordo com Pesquisadores minerva, malware evasivo é uma das maiores tendências que evoluem ao longo 2018. Quanto ao que o malware evasivo realmente é - ele cobre todos os métodos e ferramentas que os hackers empregam para evitar a detecção em endpoints e infectá-los com sucesso. Os pesquisadores descobriram que muitas famílias de malware comuns vistas em 2017, kits de exploração e ransomware inclusivos, empregou pelo menos uma técnica de evasão para contornar os mecanismos de segurança em terminais.

A pesquisa revela que a evasão em kits de exploração que visam vulnerabilidades em software do lado do cliente ainda é um vetor de ataque eficaz e amplamente implantado. EKs ainda estão entre as formas mais comuns de distribuição de ransomware. Sobre 60% de EKs contava com técnicas evasivas para contornar a detecção, e espera-se que isso continue acontecendo em 2018. além disso, “De toda a cadeia de ataque, 99% de campanhas usaram evasão no kit de exploração ou na fase de carga ”, disseram pesquisadores. Em particular, as campanhas evasivas de ransomware que entregavam famílias como o Spora, TeslaCrypt, Cryptomix e JigSaw usados ​​pelo menos em técnica evasiva. Esta tendência (de malware evasivo) não deveria ser tão surpreendente, pois os produtos de segurança de endpoint também se tornam mais sofisticados. Os autores de malware precisam se adaptar rapidamente e encontrar novas maneiras de ser evasivos.

Story relacionado: Magnitude Exploit Kit usado para ataques de hackers Cerber ransomware

Vacinação contra malware


Você sabia que alguns tipos de malware evitam infectar o sistema duas vezes, procurando por marcadores de infecção predefinidos? Se um processo particular, chave de registro ou objeto mutex está presente na máquina host, o malware presumirá que outra instância de si mesmo já está ativa e se encerrará, Como explicado por Lenny Zeltser.

Dito, vacinação contra malware é uma opção para combater malware tentando evitar software de segurança por meio de evasão.

disse brevemente, vacinação de malware é a geração de marcadores de infecção em endpoints, para que os programas maliciosos correspondentes não sejam executados, Minerva explica. Este não é um conceito revolucionário, mas espera-se que as empresas prestem mais atenção a ele este ano, pois há uma gama mais ampla de ferramentas que possibilitam o uso de vacinas na segurança empresarial.

além do que, além do mais, essas tecnologias de proteção permitirão vacinar rapidamente os endpoints contra ameaças como o WannaCry, NotPetya e Spora, e novas infecções que chegarão este ano. Esta pode não ser a única solução para prevenção de malware, mas definitivamente deve ser colocado em movimento em maior escala.


Malware Android


Houve várias grandes campanhas de malware direcionadas ao Android em 2017. O sistema operacional é frequentemente abusado para espionar usuários. Este é o caso do Malware GhostCtrl. Quando foi descoberto, pesquisadores concluíram que era muito provável que o vírus estivesse em desenvolvimento há muito tempo e testado em diferentes dispositivos, pois os relatórios de segurança indicavam que ele continha muitos recursos potentes. Entre eles está o módulo completo de vigilância.

Operadores do GhostCtrl Android podem utilizar o funções integradas para gravar áudio do microfone embutido e vídeo usando as câmeras que podem ser transmitidas aos hackers. O malware pode ser usado em várias campanhas de vigilância, e os usuários devem estar muito cientes dos riscos de privacidade decorrentes de tais instâncias de malware.

Além de campanhas de spyware para Android, aplicativos maliciosos sempre conseguem contornar os mecanismos de segurança da Google Play Store, portanto, temos certeza de que continuaremos a ver ataques envolvendo aplicativos maliciosos.


Ataques UEFI e BIOS


Pesquisadores da Kaspersky Lab acreditam aquele UEFI (Unified Extensible Firmware Interface) e BIOS (Sistema Básico de Entrada e Saída) os ataques estarão muito na moda este ano:

Estabelecida em 2005 por uma aliança dos principais desenvolvedores de software e hardware, Intel mais notável entre eles, agora está substituindo rapidamente o padrão legado do BIOS. Isso foi conseguido graças a uma série de recursos avançados que faltam ao BIOS: por exemplo, a capacidade de instalar e executar executáveis, recursos de rede e Internet, criptografia, Arquitetura e drivers independentes de CPU, etc. Os recursos muito avançados que tornam a UEFI uma plataforma tão atraente também abre caminho para novas vulnerabilidades que não existiam na era do BIOS mais rígido. Por exemplo, a capacidade de executar módulos executáveis ​​personalizados torna possível criar malware que seria lançado pela UEFI diretamente antes de qualquer solução anti-malware - ou, de fato, o próprio sistema operacional - teve a chance de iniciar.

A existência de malware UEFI foi conhecido pelos pesquisadores desde 2015, quando os módulos UEFI da equipe de Hacking foram desenterrados. Considerando isso, é de alguma forma surpreendente que nenhum malware UEFI significativo tenha sido detectado à solta. Mas isso pode ser devido à dificuldade em detectar essas instâncias de malware de forma confiável. portanto, pesquisadores acreditam que este ano haverá novos Malware baseado em UEFI.


Em conclusão, todos os vários tipos de malware certamente continuarão a evoluir em 2018 e se tornar mais perigoso para usuários e empresas. Atores mal-intencionados continuarão a buscar meios para distribuir suas cargas de maneira mais eficaz.

Considerando o cenário de ameaças em constante evolução, é altamente recomendável que todas as medidas de segurança sejam levadas em consideração, incluindo o uso de um programa anti-malware que protege ativamente o sistema de todos os tipos de exploits.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo