Du har skadelig programvare: Ondsinnede skuespillere venter i innboksen

Hvordan malware-landskapet utvikler seg Vi har fortsatt et enormt antall hacks og malware som kommer inn gjennom phishing og eldre "triks", sier Franc Artes, arkitekt for sikkerhetsvirksomhet ved Cisco.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Proofpoint la torsdag ut en rapport som beskrev de siste netttrusler som er rettet mot organisasjoner. Mellom gjenoppretting av Emotet-botnet, økte nettbaserte trusler og økte URL-baserte e-posttrusler, blir selskaper og brukere angrepet på mange måter, melder rapporten.

Proofpoint analyserer hver dag 5 milliarder e-postmeldinger, hundrevis av millioner innlegg i sosiale medier og mer enn 250 millioner skadelige prøver - som alle bidro til trusselrapporten for 3. kvartal. Rapporten fant den mest prominente trusselen var ondsinnede URL-meldinger, som utgjorde 88% av det globale kombinerte ondsinnede URL- og vedleggsmeldingsvolumet.

10 måter å minimere fileless malware-infeksjoner (gratis PDF) (TechRepublic)

Mens antallet ondsinnede URL-meldinger var betydelig i 3. kvartal, falt det samlede samlede skadelige URL- og vedleggsmeldingsvolumet med 40% sammenlignet med Q2, fant rapporten.

Denne nedgangen tilskrives Emotets forsvinning i 2. kvartal; chatboten kom ikke opp igjen før 10 uker inn i 3. kvartal. Emotet kom imidlertid tilbake med hevn. Til tross for at de ikke kom tilbake til midten av september, utgjorde Emotet fremdeles 11% av all ondsinnet post i 3. kvartal.

Emotet-effekten

Emotet er "et av dagens største og farligste botnettverk for skadelig programvare", og vises som nettadresser i falske e-poster. Når brukere klikker på koblingen, lastes det ned en ondsinnet fil, infiserer datamaskinen og legger enheten til Emotet botnet. Emotet skadelig programvare muliggjør nedlasting av andre trusler på infiserte datamaskiner, rapporterte Catalin Cimpanu på ZDNet.

"Det er ikke klart nøyaktig hvorfor Emotet gikk ned i år, men denne typen forsvinninger er ikke uvanlig, " sier Richard Gold, sjef for sikkerhetsteknikk i Digital Shadows, leverandør av digitale risikobeskyttelsesløsninger. "Det kan være for oppgradering av infrastruktur, rettshåndhevelsesinngrep som kan forstyrre operatørens aktivitet, operatørferie eller omåpning for å levere nye evner eller for å utføre skadebegrensning etter en kodelekkasje."

Under Emotets fravær sørget andre ondsinnede aktører for å fylle tomrommet: Banking-trojanere og fjernaksess-trojanere (RATs) ble de mest dominerende nyttelastene, og okkuperte 61% av all ondsinnet nyttelast samlet, viser rapporten.

"Enten de gikk inn fordi det er muligheter uten Emotet, eller de trer inn fordi de bare planla å øke volumet og rekkevidden, kan vi bare spekulere i, " sa Chris Dawson, trusselintelligensleder ved Proofpoint. "Det er fullt mulig at noen mennesker benyttet seg av stillhetene i Emotet."

Bank-trojanere avskjærer og stjeler informasjon som brukes i økonomiske overføringer, og ofte kamuflerer seg som ekte bankapper eller nettsteder. RATS er designet for å sitte på datamaskinen din og tillate trusselaktører å ekstern navigere i en brukers enhet og gjøre ting på brukerens halvdel, og ofte stjele legitimasjon, sa Dawson.

Aktørene som bidro med å distribuere det høyeste antallet bank-trojanere, inkludert Trickbot (37%), IcedID (26%) og Ursnif (20%). Når det gjelder RATS, har FlawedAmmyy (45%), FlawedGrace (30%) og NanoCore RAT (12%) de høyeste relative meldingsvolumene, funnet rapporten.

Totalt sett fokuserte angripere i 3. kvartal på distribusjonen av allsidig skadelig programvare, designet for å leve uoppdaget på kompromitterte datamaskiner og samle personlig informasjon, delta i rekognosering og lette distribusjonen av sekundær nyttelast, ifølge rapporten.

"Trusselaktører fortsetter å bevege seg bort fra enmalet skadelig programvare, for å flerbruke skadelig programvare. Det er den sveitsiske hærens knivtilnærming, " sa Dawson. "Dette lar dem distribuere, enten det er i massevis, eller i veldig målrettede angrep, virkelig robust malware."

Ransomware var ingen steder å finne i 3. kvartal, med RATs og banktrojanere som overveldet det legitimasjonsstjelende landskapet, fant rapporten.

Når Emotet kom tilbake, fulgte chatboten den samme modellen som den ble utført før. Den viktigste endringen i Emotets strategi var målplasseringene, med fokus på Italia, Spania, Japan, Hong Kong og Singapore, i tillegg til tidligere mål, inkludert USA, Canada, Storbritannia, Tyskland og Australia, viser rapporten.

Andre bemerkelsesverdige trusselvektorer

Andre ondsinnede kampanjer fokuserte på sextortion. Mange av disse kampanjene kom i form av et PDF-vedlegg ved e-post, og krevde Bitcoin-betalinger for å unngå video- eller keylogger-bevis som avdekket potensielt pinlig aktivitet på nettet til mottakerens e-post- og sosiale mediekontaktliste, ifølge rapporten.

Cyberattackers brukte også trafikkdistribusjonssystemer (TDS) som trusselvektorer for ondsinnede annonser (malvertisements) og URL-baserte ondsinnede meldinger. Den vanligste TDS-enheten som ble brukt var Keitaro, som er en legitim tjeneste som brukes av online-annonsører. Ondsinnede aktører brukte imidlertid TDS for å avskjære nettrafikk for ubehagelige formål, og omdirigerte brukere til nettsteder utstyrt med utnyttelsessett, viser rapporten.

"Forestillingen om å bruke en TDS blir stadig mer vanlig, " sa Dawson. "Vi tror det er en del av grunnen til at vi ser så mange URL-baserte meldinger; det gjør det mulig for trusselaktører å sørge for at du ikke forstår nøyaktig hvor de skal. Hvis du er en automatisert forsvarer, vil du har automatiserte systemer for å finne ut hva som står i en e-postmelding, eller hva som ligger bak nettadressen. Jo mer humle din trusselaktør tar, desto vanskeligere er det for disse systemene å oppdage nøyaktig hvor trusselaktørene er, og hva de prøver å levere."

Ondsinnede aktører blir mer sofistikerte, med 25% av falske domener oppdaget i 3. kvartal ved å bruke et sikkert sertifikat. Mange vanlige brukere har blitt betinget av å lete etter et hengelåseikon i søkefeltene, noe som normalt indikerer at nettstedet er trygt, men ikke lenger, ifølge rapporten.

Etter hvert som nettkriminelle blir smartere, må organisasjoner være årvåken i sin online sikkerhetspraksis.

Slik holder du deg beskyttet

Rapporten skisserte fire anbefalinger for organisasjoner som prøver å holde ansatte og kunder trygge.

1. Anta at brukerne klikker

Cybercriminals vil fortsette å bruke sosiale ingeniørmetoder for å starte e-postangrep og utnytte brukere. Bedrifter bør utnytte sikkerhetsløsninger som identifiserer og karantene inngående e-posttrusler rettet mot ansatte og utgående trusler rettet mot kunder.

2. Distribuer robuste lagdelte forsvar

Én sikkerhetsløsning vil ikke kutte den lenger. Med så mange forskjellige typer angrep og trusselvektorer, bør selskaper implementere flere sikkerhetsløsninger og en full e-postautentiseringsprotokoll.

3. Beskytt omdømme og kunder

Angripere vil ikke utelukke ansatte; de vil også komme for en organisasjons kunder. Bedrifter bør søke etter en omfattende domssvindeløsning som skanner nettet og rapporterer all mistenkelig eller uredelig aktivitet.

4. Samarbeid med en leverandør av en trusselintelligens

Mindre, mer fokuserte angrep krever mer sofistikerte trusselintelligensstrategier. Organisasjoner bør utnytte en løsning som kan oppdage nye angrepsverktøy, mål og taktikker, og lære av de nye strategiene.

Dawson understreket også viktigheten av en lagdelt sikkerhetsmetode, men "uansett hvor mange lag du har, er brukerne dine endelige forsvarslinjer. Jo bedre trente brukerne dine er å finne trusler som gjør det gjennom dine forsvar, jo bedre, " han sa.

Hvis brukerne er godt utstyrt for å håndtere sikkerhetsproblemer, kan disse angrepene fjernes enda raskere, noe som kommer brukeren og organisasjonen til gode, sa Dawson.

For mer, sjekk ut 5 måter å unngå trusler mot skadelig programvare på TechRepublic.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Hvordan bli en cybersecurity-proff: Et jukseark (TechRepublic)
  • Mastermind con man bak Catch Me If You Can snakker cybersecurity (TechRepublic download)
  • Windows 10-sikkerhet: En guide for bedriftsledere (TechRepublic Premium)
  • Online sikkerhet 101: Tips for å beskytte personvernet ditt mot hackere og spioner (ZDNet)
  • De beste passordlederne i 2019 (CNET)
  • Cybersecurity og cyberwar: Mer må-lese dekning (TechRepublic på Flipboard)
Bilde: iStockphoto / Kritchanut

© Copyright 2020 | mobilegn.com