>> サイバーニュース > Malware Trends 2018: 脅威の状況はどのように形成されていますか?
サイバーニュース

マルウェアの傾向 2018: 脅威の状況はどのように形成されていますか?

2018 すでにここにあります, そしてそれはサイバーセキュリティのためにかなり強力に始まりました MeltdownとSpectre 脆弱性. でも, 問題はまだ残っています–今年はマルウェアコーディングに関して何がもたらされるのでしょうか, 企業や個人への攻撃, およびデータ侵害? 何が入ってくるかを予測してみましょう 2018 サイバーセキュリティに関して.

ほとんどの専門家は、今年が続編になると予想しています 2017 いくつかの主要なランサムウェアの発生を目撃したとき (いくつか例を挙げると、WannaCryとNotPetya), さらなる攻撃につながるNSA州レベルのエクスプロイトリーク, 多くの壊滅的なデータ侵害 (EquifaxやYahooなど), およびIoTベースの攻撃. 数千人の犠牲者が世界レベルで打撃を受けました, 厳格な質問をしなければなりませんでした. 実際のところ, この質問は、サイバーセキュリティの専門家にとって常に重要になる必要があります, ソフトウェアベンダー, メーカー, 政府, 個人.

それにもかかわらず, 2017 また、人工知能やクラウドセキュリティなどの分野で大きな進歩が見られました, 専門家のマックス・エメリアノフが私たちと共有したように. モノのインターネットの背後にあるセキュリティリスクについて激しい会話がありました, GDPRなどの新しいセキュリティ規制の開発, そしてBlockchainのようなテクノロジーのルネッサンス.

関連記事: 脅威の状況はどのように変化するか 2018

セキュリティ研究者は1つのことに同意します- マルウェアファミリー 昨年の脅威の状況を支配したことは、 2018. これは何を意味するのでしょうか? 脅威アクターは、ネットワークに侵入するために同じエクスプロイトに依存し続けます, しかし、確かに彼らの武器庫に新しいものを追加します. エンドポイントセキュリティの開発と並行して, 回避技術も進化します. でも, 今年は、企業のセキュリティが強化され、反撃する年になることもあります。.

で流行するトレンドを見てみましょう 2018.


暗号通貨マイニング

Webベースのスクリプトとダウンロードされたウイルスは、利用可能なシステムリソースを利用する暗号通貨マイナーを提供します. 犯罪者は、複数のバージョンの暗号通貨マイナーを作成することに頼ってきました, さまざまな機能を備えたコインマイナーとしても知られています.

かなり見た 主要な鉱夫は 2017, そして、これが世界レベルで展開される大規模な攻撃に関して最大の傾向であることは間違いありません。.

Coinhiveマイナーを取りましょう. Coinhiveは、コンピューターハッカーとWebサイト管理者の両方が利用する最も人気のある暗号通貨マイナーの1つです. これは、任意のページとソフトウェアに埋め込むことができるJavaScriptコードに基づいています. これは、マイニングする一連の複雑なアルゴリズムを実行する単純なコードに依存しています。 モネロ暗号通貨. これは、セキュリティとプライバシーを向上させるビットコインの最も人気のある代替手段の1つです. すべてのMoneroトランザクションは完全にプライベートで安全であり、特定の個人または会社まで支払いを追跡する方法はありません。. 今年はCoinhiveのような他のインスタンスが登場することを期待しています, マイニングのトレンドは間違いなくアルトコインにシフトします.

また, の終わりに 2017 ブラウザを閉じた後も悪意のある攻撃者がマイニングを続行できる新しい手法を見ました. 悪意のあるユーザーがブラウザウィンドウを閉じた後もMoneroのマイニングを継続できるようにする手法に研究者が遭遇したため、この傾向は現在より問題になっています。. Jerome Seguraが実施した調査は、Chromeブラウザに焦点を当てていましたが、他のブラウザも影響を受ける可能性があります, ブラウザごとに結果が異なります.

関連記事: ドライブバイ暗号化は、ブラウザを閉じた後も続行されます

ランサムウェア

2017 間違いなくランサムウェアの指標となる年でした, と 2018 それに屈することはありません. 一部のセキュリティ専門家は、世界的なランサムウェアのインシデントが最終的なピークに達したと予測していますが, ランサムウェアの手法を開発する余地がないという意味ではありません. ランサムウェアの開発者は、ツールとペイロードをデプロイする方法を着実に改善しています.

9月に発表されたカーボンブラックによる分析, 2017, を示す ランサムウェアの未来には良いニュースはありません, 少なくとも企業やホームユーザーには. 分析した研究者 1000 ランサムウェアのサンプルと、ランサムウェアがLinuxシステムを徐々にターゲットにすることを発見, サーバーに感染するSQLインジェクションを実行する方法を検索します. それに加えて, ランサムウェアは、特定のファイルタイプを探すことで、よりターゲットを絞られるようになると予想されます, 法務で特定の企業を攻撃する, ヘルスケアおよび税務事業分野.


回避型マルウェア

によると ミネルバの研究者, 回避型マルウェアは、全体的に進化することが見られる最大のトレンドの1つです。 2018. 回避型マルウェアが実際に何であるかについては、ハッカーが採用するすべての方法とツールを網羅しています。 エンドポイントでの検出を回避する そしてそれらにうまく感染します. 研究者は、多くの一般的なマルウェアファミリーが 2017, エクスプロイトキットとランサムウェアを含む, エンドポイントのセキュリティメカニズムをバイパスするために、少なくとも1つの回避手法を採用しました.

調査によると、クライアント側ソフトウェアの脆弱性を標的とするエクスプロイトキットの回避は、依然として効果的で広く展開されている攻撃ベクトルです。. EKは、ランサムウェアを配布する最も一般的な方法の1つです。. 以上 60% 回避技術に依存したEKの 検出をバイパスする, そしてこれはで起こり続けると予想されます 2018. さらに, 「攻撃チェーン全体の, 99% エクスプロイトキットまたはペイロードフェーズのいずれかで回避を使用したキャンペーンの数」, 研究者は言った. 特にSporaなどの家族を配信していた回避的なランサムウェアキャンペーン, TeslaCrypt, CryptomixとJigSawは、少なくとも回避技術で使用されました. この傾向 (回避マルウェアの) エンドポイントセキュリティ製品もより洗練されたものになるので、それほど驚くべきことではありません. マルウェアの作成者は、迅速に適応し、回避するための新しい方法を見つける必要があります.

関連記事: サイバーランサムウェアハッカー攻撃に使用されるマグニチュードエクスプロイトキット

マルウェアの予防接種


一部のマルウェアタイプは、事前定義された感染マーカーを検索することにより、システムへの2回の感染を回避することをご存知ですか? 特定のプロセスの場合, レジストリキーまたはmutexオブジェクトがホストマシンに存在します, マルウェアは、それ自体の別のインスタンスがすでにアクティブであると想定し、それ自体を終了します, なので 説明 レニー・ゼルツァー.

そうは言っても, マルウェアワクチン接種はマルウェアに対抗するためのオプションです 回避を通じてセキュリティソフトウェアを回避しようとする.

すぐに言った, マルウェアワクチン接種は、エンドポイントでの感染マーカーの生成です, 対応する悪意のあるプログラムが実行されないようにする, ミネルバは説明します. これは革命的な概念ではありませんが、企業は今年より多くの注意を払うことが期待されています, 企業のセキュリティでワクチンを使用できるようにするツールの範囲が広いため.

加えて, これらの保護テクノロジーにより、WannaCryなどの脅威に対してエンドポイントに迅速に予防接種を行うことができます, NotPetyaとSpora, 今年上陸する新しい感染症. これがマルウェア防止の唯一の解決策ではない可能性があります, しかし、それは間違いなくより大きな規模で動かされるべきです.


Androidマルウェア


Androidを標的とした大規模なマルウェアキャンペーンがいくつかありました 2017. オペレーティングシステムは、ユーザーをスパイするために悪用されることがよくあります. これは、 GhostCtrlマルウェア. 発見されたとき, 研究者は、セキュリティレポートが多くの強力な機能を含んでいることを示したため、ウイルスが長い間開発され、さまざまなデバイスでテストされた可能性が非常に高いと結論付けました. その中には、完全な監視モジュールがあります.

GhostCtrlAndroidオペレーターは 音声録音機能内蔵 内蔵マイクとハッカーに送信できるカメラを使用したビデオから. マルウェアはさまざまな監視キャンペーンで使用できます, ユーザーは、このようなマルウェアインスタンスに起因するプライバシーリスクを十分に認識している必要があります.

Androidスパイウェアキャンペーンに加えて, 悪意のあるアプリは常にGooglePlayストアのセキュリティメカニズムを回避することに成功しています, そのため、悪意のあるアプリが関与する攻撃は今後も続くと確信しています。.


UEFIおよびBIOS攻撃


カスペルスキーラボの研究者 信じる そのUEFI (Unified Extensible Firmware Interface) およびBIOS (基本入出力システム) 今年の攻撃は非常に流行します:

に設立されました 2005 主要なソフトウェアおよびハードウェア開発者の同盟による, それらの中で最も注目すべきIntel, これで、従来のBIOS標準にすぐに取って代わります。. これは、BIOSに欠けている多くの高度な機能のおかげで達成されました: 例えば, 実行可能ファイルをインストールして実行する機能, ネットワークとインターネット機能, 暗号化, CPUに依存しないアーキテクチャとドライバー, 等. UEFIをこのような魅力的なプラットフォームにする非常に高度な機能は、より厳格なBIOSの時代には存在しなかった新しい脆弱性への道も開きます。. 例えば, カスタム実行可能モジュールを実行する機能により、マルウェア対策ソリューションの直前にUEFIによって起動されるマルウェアを作成できます。, 確かに, OS自体–開始する機会がありました.

UEFIマルウェアの存在は 以来、研究者に知られています 2015, ハッキングチームのUEFIモジュールが発掘されたとき. これを考慮して, 重要なUEFIマルウェアが実際に検出されていないのはどういうわけか驚くべきことです. しかし、これは、これらのマルウェアインスタンスを信頼できる方法で検出することが難しいためである可能性があります. したがって, 研究者たちは、今年は新しいものがあると信じています UEFIベースのマルウェア.


結論は, さまざまな種類のマルウェアはすべて、確実に進化し続けます。 2018 ユーザーや企業にとってより危険になります. 悪意のある攻撃者は、ペイロードをより効果的に配布する手段を探し続けます.

検討中 絶えず進化する脅威の状況, すべてのセキュリティ対策を考慮することを強くお勧めします, あらゆる種類のエクスプロイトからシステムを積極的に保護するマルウェア対策プログラムの使用を含む.

ダウンロード

マルウェア除去ツール


SpyHunterスキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します