Casa > Cyber ​​Notizie > Le minacce malware più persistenti per il terzo trimestre 2017 (Relazione di sintesi)
CYBER NEWS

Le minacce malware più persistenti per Q3 2017 (Relazione di sintesi)

immagine attacchi malware

ricercatori di sicurezza informatica rilasciato il Q3 2017 rapporto virus indicando le più recenti minacce che segnala le intenzioni degli hacker che stanno dietro il malware. La relazione trimestrale fornisce una visione su cui sono diretti i criminali e come hanno spostato le tattiche da periodi precedenti.

Q3 2017 Minacce malware Reveal costante attività del malware

I rapporti di sicurezza danno un'ampia panoramica di ciò che i criminali informatici hanno usato tattiche nel processo di creazione di malware. Il periodo di tre mesi rivela anche alcune delle ultime tendenze ei progressi da quei collettivi criminali che continuano a utilizzare codice basato sulle famose famiglie di malware, come strappo Nascosto (EDA2), Dharma e altri. Avendo queste informazioni siamo in grado di illustrare alcune delle principali tendenze e gli attacchi su larga scala che si svolgono nei confronti sia per gli utenti finali e gli obiettivi aziendali.

Minacce malware utilizzano tecniche di spionaggio

Una delle principali conclusioni della relazione è il fatto che una grande parte di virus informatici ad alto impatto incluso un avanzato componente Trojan o spionaggio. Lo spionaggio è valutato come una delle attività più redditizie, quando si tratta di pianificazione criminale. Gli esperti notare che 10 su 24 i virus segnalati specializzate specificatamente parlare di spionaggio come obiettivo principale dietro la minaccia analizzato. Gli analisti sono giunti alla conclusione che gli attori in base dalla Cina o di affiliazione con organizzazioni del paese tendono ad usare tali strategie.

Due attacchi degni di nota sono menzionati:

  1. Netsarang - Il sito di distribuzione Netsarang è stato il principale vettore di attacco di malware pericoloso noto come il backdoor ShadowPad. Gli hacker sono riusciti a introdursi sul sito del fornitore e posizionare i programmi di installazione software contraffatto al posto di file legittimi. L'incidente di sicurezza è stato poi riferito e confermato da una società di sicurezza informatica indipendente che era dietro l'analisi dopo è stato rilevato attività sospette provenienti da un pacchetto situato sulle reti della società infetto del. Si tratta di un sofisticato minaccia backdoor, che ha la capacità di causare un sacco di attività del malware. Esempi includono i seguenti moduli: furto di dati, infezioni da virus, infezioni della rete, attacchi DDoS e ecc.
  2. Il CCleaner Backdoor Incident - Uno degli eventi più allarmanti negli ultimi mesi è stato l'infezione CCleaner che è accaduto nel mese di settembre. I server Piriform sono stati trovati ad includere una versione backdoor del loro software più popolare - il CCleaner applicazione freeware, di conseguenza questa colpito milioni di utenti. Diverse versioni si ritiene siano stati influenzati. Come risultato dell'infezione viene imposto un backdoor due stadi sulle macchine target. E 'in grado di comandi che ricevono da parte degli operatori di hacker e spiare le azioni vittime.
Story correlati: Superiore 10 Malware Attualmente infettare gli utenti in tutto il mondo

la Q3 2017 Rapporti Virus Discutere gli attacchi degni di nota

Una parte importante del Q3 2017 rapporti virus è l'analisi relativa agli attacchi su larga scala contro le istituzioni statali e server del governo. Gli analisti ipotizzano che gli incidenti possono essere correlate ad azioni politiche come implementazioni politiche o negoziati. Un esempio è il Ferro Husky campagna di virus che mira compagnie aeree del governo russo e della Mongolia e centri di ricerca specifici. Gli attacchi sono stati scoperti nel luglio successivo precedenti colloqui tra i due paesi per modernizzare la difesa aerea della Mongolia con l'aiuto della Russia. Poche settimane gli attacchi sono stati avviati presumibilmente da criminali cinesi.

Un altro attacco simile è accaduto dopo l'India e la Russia hanno firmato un accordo per quanto riguarda l'espansione di una centrale nucleare in India. Entrambi i paesi hanno sperimentato attacchi da un virus pericoloso chiamato “H2ODecomposition” che mascherato da un prodotto antivirus popolare da un fornitore indiano.

ATM malware in aumento

rapporti dedicati sono stati fatti per quanto riguarda la tendenza all'aumento di attaccare sportelli bancomat con forme avanzate di malware. Due minacce specifiche sono stati notati come essendo di alto profilo e molto successo nel compromettere un gran numero di host.

Il primo si chiama “cotoletta Maker” e il suo successo sembra venire dal fatto che il codice è stato pubblicamente venduto sul popolare mercato sotterraneo degli hacker Alphabay. Esso è composto da tre moduli che sono parte del modulo infezione nucleo - un equilibrio controlla bancomat, prelievo di contanti e le interazioni del cliente. Gli hacker hanno registrato un tutorial dettagliato su come hackerare i computer delle vittime e con il virus Maker Cotoletta loro contaminare in modo che il prelievo di contanti può essere avviata.

L'altra minaccia si chiama “Bancomat Proxy” ed è progettato per sedersi in sospeso sulla sulla macchina infetta fino a quando una carta di malware con specifico codice di hardcoded viene introdotto al bancomat. Una volta fatto questo denaro viene erogato in una quantità predefinita per gli hacker.

Infezioni con la ATMii Bancomat Virus non sono menzionati nelle principali rapporti tuttavia essi meritano di essere menzionati in questa categoria. Istanze appartenenti a questa famiglia sono costituiti da due componenti principali: Il modulo iniettore e motore antivirus. Permette la hacker di controllare le macchine e condurre operazioni del sistema operativo in esecuzione su dispositivi compromessi. Un fatto pericoloso relative alle infezioni è che a seconda dei controlli di sicurezza in alcuni casi le infezioni non possono essere rilevati da tutti i metodi.

Story correlati: Il Virus ATMii ATM ruba i soldi dalle macchine in tutto il mondo

Dettagli sugli attentati Lambert Toolkit malware

Il Lambert Toolkit è un malware pericoloso che è stato descritto in numerose iterazioni dal 2014. Le sue varie versioni prendono il nome i colori: blu, verde, rosa e grigio. La più recente aggiunta è il “rosso” Versione che è stato scoperto nel corso di una approfondita analisi di computer compromessi. E 'caratterizzato da difficile codificato certificati SSL costruite nei server di comando e controllo degli hacker controllato. In quanto si basa sul codice più vecchio è molto possibile che alcune delle caratteristiche fondamentali delle varianti più vecchie sono state mantenute.

Alcune delle funzionalità degne di nota associati a diversi ceppi che vengono identificati come le versioni intermedie del toolkit Lambert comprende i seguenti meccanismi: attacchi della seconda fase, intrusioni Mac OS X, la consegna del carico utile personalizzato, Funzione raccolta modulare, infezioni passivi e modalità utente infiltrazione.

Attività della Corea del Sud sono attivamente sorvegliate

Gli specialisti della sicurezza rilevato che due di malware ad alto impatto sono stati prodotti dai criminali della Corea del Sud. Due rapporto specialista sono stati dedicati ai virus chiamato Scarcruft e Bluenoroff. Scarcruft è un gruppo APT designato. ceppi di virus sono stati trovati per attaccare altri obiettivi come pure tra cui Russia, Nepal, Porcellana, India, Kuwait e Romania. Le principali vettori di attacco comprendono exploit delle vulnerabilità per i software più diffusi, quali Adobe Flash Player e Microsoft Internet Explorer.

Bluenoroff è gestito da una parte di hacker collettiva del gruppo di hacker Lazzaro. Come l'ex di malware viene utilizzato in attentati in altri paesi: Messico, Uruguay, Russia, Australia, Norvegia, India, Nigeria, Polonia e Perù. Le infezioni sono state fatte contro entrambe le istituzioni statali e società finanziarie private, casinò, fornitori di software commerciali e le imprese di valuta crypto.

I rapporti indicano Vari Campagne

Durante le indagini delle attività degli hacker nel corso del periodo gli specialisti hanno anche utilizzato alcune altre fonti di informazione, nonché. Un esempio notevole è un utente anonimo che ha pagato hacker sulle comunità sotterranee per accedere hash di file sensibili. Questo ha individuato uno strumento di malware chiamato “Fantasy Triple” che è uno strumento utilizzato per verificare gli obiettivi del Gruppo Equazione. Questo è lo stesso meccanismo di attacco che è sospettato di essere usata dagli Stati Uniti ANS di svolgere attività di spionaggio.

I criminali informatici continuano ad utilizzare strumenti di codice e open-source liberamente disponibili per infettare gli obiettivi. Alcuni degli aspetti preoccupante è che la maggior parte delle campagne sembrano avere motivazioni politiche, come scuro Cirene quali paesi situati nel Medio Oriente influenzato. Una grande campagna di spionaggio in Cile ha avuto luogo (detto “Pisco Sour Andato”) e gli attacchi in Ucraina continuano con una nuova serie di siti di phishing e attacchi DDOS. Le istituzioni finanziarie sono stati anche influenzati da un Trojan pericoloso chiamato “Il silenzio”.

Come sempre invitiamo gli utenti di computer a fare affidamento su una soluzione di sicurezza affidabile e di qualità, che è in grado di proteggere i loro sistemi e rimuovere infezioni attive con pochi clic del mouse.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo